طرح تجاری (Business Plan) چیست؟

یک طرح تجاری نوشته ای توصیفی و جامع در مورد کسب و کار یک موسسه، گروه یا فرد کارآفرین است. این طرح حاوی بررسیهای دقیقی در خصوص تولیدات یا خدمات یک شرکت، بازار و مشتریان، رقبا، منابع انسانی، منابع تامین مالی، تکنولوژی و ابعاد فنی محصول یا خدمات و ... است. این طرح کارآفرینان را آماده می کند تا تمام عوامل داخلی (بازار، فنی و تکنولوژیک، اقتصادی، مالی و ...) و خارجی (اجتماع، قوانین، محیط و ...)درگیر در یک کسب و کاریا فعالیت کارآفرینانه پویا را بررسی نماید. این طرح که همانند یک نقشه راه در طول مسیر تجاری سازی یک ایده نوآورانه کارآفرین را راهنمایی می نماید. در مورد طرحهای تکنولوژیک و به ویژه تکنولوژیهای نوین نظیر نانو ، هدف اصلی از تدوین طرح تجاری، تبیین چشم انداز آینده کسب و کار High-Tech و بررسی جنبه های مختلف موضوع در طول تدوین طرح تجاری است. امروزه همه سرمایه گذاران و حامیان مالی طرحهای نوآورانه ، قضاوت در مورد سرمایه گذاری یا عدم سرمایه گذاری و حمایت یا عدم حمایت از طرحها را منوط به بررسی دقیق طرحهای تجاری تدوین شده توسط صاحبان آنها نمی نمایند. یکی از مهمترین اهداف این مسابقه ایجاد انگیزه برای تدوین طرحهای تجاری نانو در کشور و آماده¬سازی زمینه برای مشارکت مالی و حمایت دولت و بخش خصوصی تا مرحله تجاری سازی ایده هاست.

رویکرد متفاوت به ملاحظات امنیتی در ابتکارات کتابخانه‌های دیجیتال

مهندس نادر نقشینه
E-mail: dialog@neda.net


چکیده :
این مقاله به بررسی جنبه های امنیتی در طراحی کتابخانه‌های دیجیتالی از منظر دیگری می پردازد. در این منظر قلمروی مجازی برای امنیت قائل نشده چون خود نفس کتابخانه مجازی مستقل از محدودیت زمان و مکان و در نتیجه ملاحظات امنیتی مربوطه نیست. نیاز به وثوق و مرجعیت و همینطور حفظ مالکیت معنوی نیاز چنین کتابخانه های دیجیتالی به دارا بودن یک برنامه امنیت دیجیتالیی را مبرم و الزامی می‌کند. سیستمهای شناسایی و پنهان نگاری دیجیتالی مورد بحث قرار گرفته و چند مثال ارائه شده است.
 

کلیدواژه ها: کتابخانه های دیجیتالی، جامعه اطلاعاتی،امنیت کتابخانه


مقدمه:
مانند هر جامعه یا گروه اجتماعی دیگر، کتابداری ایران از الگوی رفتاری خاصی تبعیت می‌کند که عمیقاً ریشه در پیشینه و جایگاه اجتماعی آن دارد. کتابداری در ایران شامل مجموعه بسیار ویژه‌ای از اعتقادات، قواعد عرفی کار، حقایق بدیهی و چه بسا تصورات غلط است. بسیاری از مواد درسی دانشگاهی این رشته با تغییرات اجتماعی و اقتصادی همگام نیستند و همین امر موجب شده است که احساس کهنگی بر آن‌ها حاکم شود؛ گویی که کتابداری در ایران از بیست سال گذشته در پشت مانعی گیر کرده. همین امر منجر به نوعی همرنگی شده است، به طوری که مردم گویی تلاش می کنند سوار موجی شود که از مقصد یا آهنگ آن کوچک‌ترین شناختی ندارند. بسیاری از ابتکارات در حوزه کتابخانه‌های دیجیتالی در ایران، قربانی همین امر بوده‌اند.
در علوم رایانه قانونی به نام «قانون نود - نود»[1] وجود دارد. به زبانی ساده این قانون (بعد از انطباق با شرایط ایران) می‌گوید 90 درصد طراحان کتابخانه‌های دیجیتالی (در ایران) با 10 درصد از مسائلی مواجه می‌شوند که 90 درصد اوقات نادیده می گیرند. به استثنای کتابخانه‌های دیجیتالی که حای مواد دیجیتالی هستند و این مواد را در اختیار گروه ویژه‌ای از کاربران (اکثرا اداره امنیت ملی، اداره اطلاعات، ضابطین قضایی) قرار می‌دهند، برنامه‌ریزی برای کتابخانه‌های دیجیتالی باید مبتنی بر مدل «مدل بازار» باشد. به عبارت دیرگ برنامه‌ریزی برای یک کتابخانه دیجیتالی در صورتی با موفقیت مواجه می‌شود که مشتریان را به مثابه مراجعان در نظر بگیرد و به موضوعاتی همچون وفاداری به کتابخانه، حفظ مشتری و توسعه بازار مناسب، توجه داشته باشد. همه اینها موضوعاتی هستند که طراحان کتابخانه‌های ایران عموماً با آن‌ها غریبه هستند. در اینجا بحث «گذار»[2] در مقابل «دگرگونی»[3] پیش می‌آید، بدین معنا که ممکن است برنامه‌ریزی برای کتابخانه‌های دیجیتالی، بیشتر ناشی از لزوم ایجاد و توسعه منابع و قابلیت‌های جدید باشد، تا دگردیسی تراکنش‌های اجتماعی رایج در گردآوری، ذخیره و پردازش اطلاعات. این امر الزاماً منجر به جابه‌جایی صرف فرایندهای کتابخانه‌ای متداول در حوزه دیجیتال می‌‌شود. مشکلی که در اینجا پیش می‌آید این است که با توجه به ماهیت کلی فناوری _ محور[4] در کتابخانه‌های دیجیتالی، دو موضوع پایداری و امنیت در درجه اول اولویت قرار می‌گیرند.
اگر از فرایند توسعه محصول به عنوان قرینه‌ای برای برنامه‌ریزی کتابخانه‌ای استفاده کنیم، آنگاه باید موضوع هزینه‌های چرخه عمر را مدنظر قرار دهیم. در اقتصادهای دولتی مانند اقتصاد جمهوری اسلامی ایران، هزینه‌های چرخه عمر[5] تجملی هستند؛ زیرا اکثر کتابخانه‌ها با ختصیص مستقیم اعتبارات دولت سر پا مانده‌اند. از دیدگاه بازرگانی، هزینه چرخه عمر بر مبنای میزان مشتری‌مداری و درآمد، برآورد شده (هم اصل درآمد و هم مستمر)، تعیین می‌شود. سپس خود چرخه عمر، بازده سرمایه‌گذاری یا رخنمون[6] بازگشت سرمایه[7] را مشخص می‌کند. همین رخنمون است که هم گستره و هم عمق ارتقا[8] را نشان می‌دهد.
سیستم عاملی که برای کتابخانه دیجیتالی در نظر گرفته‌ایم چه بسا بیشتر از 5، 10 یا 15 سال کارآیی نداشته باشد. با توجه به آهنگ پیشرفت، روش‌های دیجیتالی کردن و اسکن بعضی از مواد دیجیتالی کتابخانه ممکن است به لحاظ فناوری کارآیی خود را از دست بدهند. اگر موزه‌ای داشته باشیم که دارای یک کتابخانه دیجیتالی است، مجموعه‌های آن موزه، که اساساً از مثلاً قطعات تصویری 24 بیتی اسکن می‌شوند، باید با استفاده از مجموعه کاملاً متفاوتی از استانداردها یا ابزارهای خاص (مثلاً اسکن لیزری سه‌بعدی با قدرت تفکیک بالا)، مجدداً دیجیتالی شوند. در اینجا به ناگزیر در فرایندی قرار می‌گیریم که در آن، انتظار می‌رود محتویات کتابخانه را با تغییرات فناوری و نیازهای مراجعان سازگار کنیم. این فرایند، حوزه چالش برانگیزی است که حتی شاید بر ابتکارات مربوط به حفظ مواد دیجیتالی اثر بگذارد. شیوه‌عای ذخیره مواد به روش‌های مغناطیسی و نوری ممکن است خیلی زود از مد بیفتند. حتی اگر از استاندارد «تمپست»[9] برای حفظ داده‌های مغناطیسی استفاده کنیم، باز هم به مرور و بر اثر پدیده میرایش مغناطیسی ناشی از استفاده مکرر، داده‌ها تخریب می‌شود. این بدان معنا است که برای حصول اطمینان از در دسترس بودن مداوم مجموعه برای مراجعان، سخت‌افزار، نرم‌افزار و نیز مطالب کتابخانه باید همواره مورد بهسازی و ارتقار قرار گیرد.
محافظت از داده‌های دیجیتالی جنبه مهمی است که در اکثر ابتکارات کتابخانه‌های دیجیتالی در ایران، به آن توجه نمی‌شود. یکی از مؤلفه‌های مهم در همان ده درصدی که طراحان در نود درصد اوقات نادیده می‌گیرند، امنیت است.
هرگاه سخن از امنیت به میان می‌آید ذهن ما ناخودآگاه به طرف ورود بدون مجوز، دستبرد به اطلاعات، و وحشت‌آفرینی رایانه‌ای[10] کشیده می‌شود. اگرچه توجه به موارد فوق در همه ابتکارات مربوط به ایجاد دارایی‌های شبکه‌ای معتبر است، اما این‌ها تنها مشتی نمونه خروار هستند.

مفاهیم امنیت
امنیت در رابطه با افراد مختلف، معانی متفاوتی دارد و در بسیاری از زبان‌ها و فرهنگ‌ها این کلمه دارای بار معنایی متفاوتی است.
در زبان فارسی این کلمه دارای مضامین متفاوتی است که مفاهیمی از نفوذناپذیری گرفته تا ایمنی و مقاومت را شامل می‌شود. شاید تاریخ ما با این امر مرتبط باشد. مروری اجمالی بر کلمه “secure” در سایت Dictionary.com معانی زیر را به دست می‌دهد:
1. رها از خطر یا گزند: دژ مستحکم (Secure castle)
2. رها از خطر از دست رفتن؛ گاو صندوق: نوشته‌هایش در گاوصندوق در امان بودند. (مثال انگلیسی)
3. رها از خطر ردگیری، استراق سمع یا خبرچینی به وسیله اشخاص غیرمجاز: فقط یک خط تلفن در سفارت امن بود (مثال انگلیسی)
4. بدون ترس، اضطراب یا تردید
5. الف: بدون احتمال شکسته‌شدن یا خم‌شدن؛ محکم: نردبان آهنی محکم (مثال انگلیسی)
ب: محکم بسته شده: قفل سفت (مثال انگلیسی)
6. مطمئن؛ قابل اعتماد: سرمایه‌گذاری مطمئن (مثال انگلیسی)
7. قطعی؛ مسلم: با سه گل زده شده در نیمه اول، پیروزی آن‌ها قطعی بود: (مثال انگلیسی)
این فهرست به همین جا ختم نمی‌شود، اما برای رعایت اختصار، به ذکر همین هفت تعریف بسنده می‌کنم. اگرچه کتابخانه دیجیتالی را ممکن است به غلط، فضایی برای ذخیره اطلاعات فیزیکی خاص تعریف کرد، اما رعایت ملاحظات امنیتی در کتابخانه‌های دیجیتالی نیز همانند کتابخانه‌های فیزیکی الزامی می‌باشد.
تأسیس کتابخانه در دنیای فیزیکی و واقعی، نیازمند رعایت قواعد فراوان عملیاتی و ساختمانی است که نیازی نیست کتابداران به همه آن‌ها واقف باشند، بلکه فقط آگاهی از آن دسته که ممکن است بر فرایندهای تحت مسئولیت او اثر بگذارند کافی است. با این حال، امنیت یک کتابخانه دیجیتالی تابع ساختمان مجموعه منابع، کارکنان، مراجعان آن، و نیز صدها عامل دیگری است که روی هم رفته موجب می‌شوند آن کتابخانه چیزی بیشتر از مجموع بخش‌های تشکیل دهنده آن باشد. مفهومی که در اینجا به کار می‌رود «امنیت سازمانی» است. «امنیت سازمانی» به معنای مجموعه‌ای از مهارت‌های مرتبط به هم _ شامل ارزیابی تهدید، کاهش تهدید، امنیت فیزیکی، امنیت عملیاتی، و پرهیز از شکست _ است. امنیت سازمانی تلویحاً به معنای وجود نوعی «طرح مدیریت مخاطره»[11] در زمان مواجهه با حوادث است.
فقط معدودی از کتابخانه‌ها در ایران - اگر نگوییم هیچیک از آن‌ها - دارای یک پروتکل امنیت سازمانی هستند. با وجود این به نظر می‌رسد که همه کتابخانه‌ها به سوی دیجیتالی شدن، مشتاقانه با یکدیگر مسابقه گذاشته‌اند. بعضی از آن‌ها بدون این که به حفاظت مجموعه‌های خود توجه داشته باشند به سوی دیجیتالی شدن پیش می‌روند و بعضی دیگر به موضوعات پراکنده‌ای نظیر جبران تغییر نحوه استفاده کاربران، افزایش تنوع در شیوه‌های ارزیابی اطلاعات یا ارایه مؤثر اطلاعات توجه دارند. رویکرد آن‌ها - هر دلیلی که داشته باشد - در صورت فقدان پروتکل امنیت سازمانی، ضربه‌پذیر خواهد بود.
ترسیم «طرح امنیت کتابخانه دیجیتالی (دی ال اس پی)»[12] به معنای استخدام یک مامور سابق اداره اطلاعات نیست، اما قرار دادن همه اطلاعات در سبد تحلیل امنیت رایانه‌ها، این کار را ایجاب می‌کند. بعضی بسیار تمایل دارند که کتابخانه مجازی را معادل کتابخانه دیجیتالی بدانند، اما این فقط نوعی بازی با کلمات است؛ زیرا حتی اگر چیزی به اندازه اندیشه بشری گذرا باشد، باز هم برای موجودیت خود نیازمند یک مغز فیزیکی است. شاید کتابخانه دیجیتالی دارای مکان واحد و خاصی بنا شد، اما باز هم باید در مکان فیزیکی خاصی (حال یا یک دیسک سخت یا یک مجموعه سرور) مستقر باشد تا بتوان آن را پردازش کرد. «دی ال اس پی» هم از بخش‌های فیزیکی و هم از فرایندهای تشکیل دهنده یک کتابخانه دیجیتالی تشکیل می‌شود.
«دی ال اس پی» نوعی فعالیت در شناخت آسیب‌پذیری‌های احتمالی، به حداقل رسانیدن آن‌ها یا دست کم از جذابیت‌انداختن آن‌ها برای حمله‌کنندگان احتمالی است. از سوی دیگر، هیچ گاه نمی‌توانید به امنیت صد در صد دست پیدا کنید. آنچه که غالباً در این راستا انجام می‌شود انجام ممیزی امنیتی برای برجسته‌کردن این آسیب‌پذیری‌ها است. نتایج این ممیزی باید محرمانه باشد. حسابرسی امنیتی از این دست، در سطوح متفاوتی انجام می‌گردد و کارکنان، سیستم‌های اطلاعاتی، ساختمان فیزیکی، انتشار مطالب و دستیابی به آن‌ها را شامل می‌شود. این نوع حسابرسی دو فهرست در اختیار شما قرار می‌دهد:
1. فهرست خطرات و آسیب‌پذیریها،
2. فهرست کنترل‌های ممکن و اقدامات پیشگیرانه.
این دو فهرست، ابزارهای در اختیار می‌گذارند که می‌توانید به وسیله آن‌ها برای راه حل‌های ممکن، تحلیل هزینه - فایده انجام دهید. یک کتابخانه دیجیتالی که به موضوع سم‌شناسی بالینی و پروتکل‌های درمانی بیماران می‌پردازد نسبت به مثلاً یک کتابخانه دیجیتالی آموزشگاهی نیازمند سیستم‌های ضربه‌ناپذیر و مقاوم‌تری است. هر یک از حساسیت‌ها را می‌توان بر مبنای اهمیت فرایند، امتیازبندی کرد تا در نهایت، بده‌بستان[13] مناسبی برای کنترل و بهره‌وری ایجاد شود.
اگر به تعریف قبلی خود از امنیت برگردیم و آن را در مفاهیم مشترک عملیات و فرایندهای کتابخانه‌ای به کار بگیریم می‌توانیم به نوعی معیار اساسی برای وضع سیستم مدیریت مخاطره و «دی ال اس پی» برسیم.
«رها از گزند و خطر» را می‌توان به محیط یا پروتکل‌های عملی ایمن، و احتمال بروز حوادث در کتابخانه تعبیر کرد. «فاقد خطر صدمه» را می‌توان به مثابه اجرای کنترل محافظتی در نظر گرفت. کنترل محافظتی ممکن است اجرای مثلاً یک رمز دیجیتالی برای گاوصندوق (نظیر رمزهایی که در بانک‌ها برای حفاظت از داده‌های مهم به کار می‌رود) یا ایجاد توانایی در سیستم برای ساخت مجدد منبع از‌دست‌رفته را شامل شود. در هر حال اگر «دی ال اس پی» برای یک کتابخانه دیجیتالی که شامل مجموعه غیردیجیتالی هم هست طراحی شود، آنگاه باید دارای چنین پروتکل‌های حفاظتی برای چنین مواردی باشد مثلاً اگر مجموعه‌های دست نوشته‌ها دیجیتالی شوند، باید در مخزن امنی نگهداری و ذخیره شوند که ممکن است کتابخانه فیزیکی، دارای آن مخزن نباشد.
عاری از خطر استراق‌ سمع به وسیله اشخاص غیرمجاز: این معیار درست مانند طبقه‌بندی مراجعان در یک کتابخانه فیزیکی، به منظور مدیریت دستیابی به مجموعه‌ها است. از سوی دیگر در یک سازمان، این امر به معنای طراحی مجوز برای کارکنان به منظور دستیابی به اطلاعات است. در کتابخانه‌های خودکار، برای این کار لازم است که مراجعان از بعضی حقوق خود چشم‌پوشی کنند تا اجازه یابند به اطلاعات دست یابند. در اینجا اطلاعات مربوط به نحوه کار آن‌ها، به طور خودکار جمع‌آوری و سپس ذخیره می‌شود. پس در یک مفهوم، مراجعان در برابر دستیابی به منابع اطلاعاتی یا خدمات، بخشی از مسائل شخصی خود را در اختیار کتابخانه می‌گذارند و از این نظر هیچ تفاوتی بین درخواست عضویت در یک کتابخانه با درخواست کارت اعتباری وجود ندارد. در هر حال باید اطمینان حاصل نمود که اطلاعات به دست آمده از این طریق، در اختیار اشخاص ثالث قرار نمی‌گیرد. اگر دستیابی و انتشار اطلاعات به صورت الکترونیکی در سیستم‌های باز (نظیر اینترنت) انجام می‌گیرد، لازم است از الگوریتم‌های مطمئن ارتباطی استفاده شود.
عاری از ترس، اضطراب و تردید: به نظر من این امر مهم‌ترین جنبه در برنامه‌ریزی امنیتی برای یک کتابخانه دیجیتالی است. در کتابخانه‌های فیزیکی ما غالباً به این امر توجه نمی‌کنیم که بسیاری از مراجعان، کتابخانه را محیط امنی می‌دانند که مجموعه‌هایش، به مثابه داور تردیدها عمل می‌کنند. تبدیل این مشخصه به حوزه دیجیتال (یعنی حوزه‌ای که در یک مفهوم، وظیفه اثبات و تأیید در آن، به عهده کاربران است) بسیار اهمیت دارد. برای این کار لازم است سرمایه‌گذاری بیشتری بر محیط رابط گرافیکی (جی‌یو‌ای)، اطلاعات کمکی دوسویه، و نمایش محرمانه اطلاعات بشود. سیستم‌هایی برای تأیید مطالب پیشنهاد شده‌اند، اما این سیستم‌ها، ممکن است بسیار پرهزینه باشند. بعضی از آن‌ها نیز به بررسی مکانیسم‌هایی پرداخته‌اند که مشابه مکانیسم‌های به‌کار رفته در تجارت الکترونیکی هستند. شاید یکی از راه‌حل‌های ممکن، ایجاد یک واسطه تأیید (وریبات)[14] باشد. «وریبات» برنامه نرم‌افزاری مطمئنی است که کاربران می‌توانند با استفاده از آن، دریابند که آیا مطالب دریافت شده از طریق اینترنت حقیقتاً برای انتشار توسط کتابخانه خاصی تولید شده، نگهداری شده و تأیید می‌شوند یا خیر. در حقیقت در دوره زمانی که یک سند دیجیتالی می‌تواند بدون اطلاع نویسنده در چند مکان مختلف وجود داشته باشد، مدیریت مطالب و مدیریت حقوق دیجیتال، دشوارترین وظیفه «دی ال اس پی» است. مشکلی که در اینجا وجود دارد ایجاد توازن مبهم میان لزوم تأمین دستیابی آسان به اطلاعات و حصول اطمینان از حمایت قانونی مؤلف است.

محافظت از مطالب دیجیتالی
برخلاف مواد آنالوگ، همه کپی‌های مواد دیجیتالی اصل هستند. فناوری جداسازی و تنسیخ[15] مواد دیجیتالی آنقدر ارزان است که در ذهن نیز نمی‌گنجد. دی‌وی‌دی‌های جعلی در ایران با قیمتی اندک (معادل ده دلار امریکا) به فروش می‌رسند. حتی بعضی از نسخه‌های غیرمجاز به گونه‌ای طراحی می‌شوند که در همه دستگاه‌های دی‌وی‌دی‌خوان قابل نمایش باشند. اما تنها دی‌وی‌دی‌ها آماج این کار نیستند، بلکه مجوزهای گران‌قیمت نرم‌افزارها، موجب پدید آمدن رمز‌شکن‌ها[16] شده‌اند.[17]
عناوین نرم‌افزاری بسیاری هستند که در اصل هزاران دلار قیمت دارند اما در ایران به ازای هر سی‌دی دو دلار به فروش می‌رسند. اکثر این مواد دیجیتالی دارای محافظ‌های محکم نظیر شماره سریال، لوازم فعال‌سازی درون‌خطی و ... هستند. با وجود این باز هم این مواد، قفل‌شکنی می‌شوند. حال اگر ما کتابخانه دیجیتالی ملی موسیقی تأسیس کنیم و سپس دریابیم که مطالب دیجیتالی ما (که غالباً نیز به طور رایگان در اختیار همگان قرار می‌گیرد) توسط شخص ثالثی جعل شده و با هدف کسب سود مالی در اختیار دیگران قرار می‌گیرد هرگاه مجموعه‌ها دارای مواد دیجیتالی باشد که کپی آنها نوعی تخلف از حقوق چاپ محسوب شود و منجر به امتیازنامه‌های چندان مطلوب گردد آنوقت چه باید بکنیم؟ مساله فار آنجا که مواد دیجیتالی مستعد حک و اصلاح هستند بسیاری از دادگاه‌های ایران آن‌ها را مدرک مستندی نمی‌دانند، مگر زمانی که بتوانید سند مستدلی ارائه کنید که نشان دهد مالک اصلی آن هستید. حتی زمانی که فردی به جرم تکثیر غیرمجاز مواد دیجیتالی خود دستگیر می‌کنید باز هم باید دشواری‌های زیادی را متحمل شوید تا سوء نیت عمدی ان فرد را ثابت کنید. به عنوان مثال در ایران، بسیاری از مجلات و روزنامه‌ها برای چاپ عکس‌ها، تصاویر و نیز چهره‌ها از اینترنت بهره می‌گیرند و فقط معدودی از آن‌ها به مقاله اصلی یا مالک اصلی آن ماده اشاره می‌کنند و به استثنای مؤسسات خبری، عملاً هیچیک از آن‌ها حق امتیاز پرداخت نمی‌کنند. در ایران نهادی به نام سندیکای روزنامه‌نگاران وجود ندارد و در نتیجه روزنامه‌ها هیچ مسئولیتی در قبال پرداخت حق کمیسیون برای ستون‌های منتشره، یا تغییر مطالب سازمان‌های خبری مهم مانند «سی ان ان» ندارند.
برای کتابخانه دیجیتالی ویژه‌ای که نیازمند اعتماد مداوم مراجعان خود به مطالب مجموعه منابعش می‌باشد، نه تنها حمایت از مواد مجموعه در برابر سارقان، بلکه برای اطمینان دادن به کاربران خود از اصالت آن‌ها، ضروری است. اما بهترین شیوه انجام این کار کدام است؟
یک شیوه، استفاده از پوسته امنیتی برای ارسال مواد دیجیتالی است. پوسته امنیتی زمانی فعال می‌شود که مراجعان در همه جا به کتابخانه دیجیتالی متصل شوند و موافقت خود را در پیروی از پروتکل‌های مدیریت حقوق دیجیتال اعلام کنند. یک نوع از این سیستم‌ها در شرکت‌هایی نظیر «نت لایبرری»[18] به کار می‌رود.

 

 

 در روزهای اولیه استفاده از «نت لایبرری»، مراجعین می‌بایست ابتدا نرم‌افزاری را پیاده می‌کردند تا بتوانند مواد را بخوانند. موادی که از طریق الکترونیکی امانت داده می‌شدند با یک مهر زمانی پیاده می‌شدند. این مهر باعث می‌شد دستیابی کاربر به مواد مزبور بعد از اتمام آن زمان خاص ناممکن گردد. برای امانت گرفتن مواد، بیشتر مراجعین مؤظف بودند ماده قبلی را برگردانند یا آن را مشاهده کنند. بعدها «نت لایبرری» سیستم درونخطی را برگزید و لازم بود که کاربر، مواد را به صورت درونخطی بخواند. به هر کاربر یک قفسه مجازی[19] کتاب داده می‌شد تا بتواند ماود مورد علاقه خود را ذخیره کند. حتی علائمی نیز ابداع گردیدند که به صورت درونخطی ذخیره می‌شدند. کاربران می‌توانستند بر مبنای ایجاد حق انحصاری اثر برای طرح فردی، کپی‌هایی به تعداد معین تهیه کنند. در هر حال این سیستم دارای ویژگی منحصر به فردی بود که کپی‌برداری سیستماتیک را کنترل می‌کرد. سیستم قادر است کتاب‌های الکترونیکی را به صورت‌های متفاوت و نیز در قالب پی‌دی‌اف نشان دهد. شکل 1 صفحه‌ای از این سیستم را نشان می‌دهد.
در هر حال باید توجه داشت که چنین پوسته امنیتی لزوماً با حق محرمانه بودن مسائل شخصی مغایرت دارد.
سیستم دیگری که برای ارسال مواد به کار می‌رود «آریل»[20] نام دارد. «آریل» سیستمی است که توسط «گروه تحقیقات کتابخانه‌ای» برای ارسال الکترونیکی مواد اسکن شده، ابداع شده است. در هر حال هرگاه در این سیستم، مواد را اسکن و ارسال کنند، دیگر به هیچ روی امکان کنترل کپی‌برداری‌های آتی مواد وجود ندارد. برای مواد بصری مانند تصاویر، شرکت‌هایی نظیر «کوربیس»[21] از سیستمی استفاده می‌کنند که تصاویر را به صورت قطعات کوچک و با عنوان تجاری حک شده بر روی آن‌ها نشان می‌دهد؛ تصاویر از کیفیت کافی برخوردارند و خریدار احتمالی می‌تواند بر اساس آن‌ها درباره سفارش نسخه اصلی تصمیم‌گیری کند. اما هرگاه نسخه اصلی به دست آید می‌توان آن را کپی کرد و منتشر نمود.
بنابراین لازم است به دنبال جستجوی شیوه‌ای برای نشانه‌گذاری مواد دیجیتالی بود که در عین حالی که کیفیت آن‌ها را پایین نیاورد اصل‌بودن آن‌ها را نیز تضمین کند. با توجه به ماهیت دیجیتالی مواد مورد نظر، چنین نشانه‌گذاریهایی کاملاً امکان‌پذیر است. نشانه‌گذاری مدیران کتابخانه‌های دیجیتالی را قادر می‌سازد جعل بودن آن‌ها را تشخیص دهند.
یکی از شیوه‌های نشانه‌گذاری، پنهان‌کردن داده‌های معینی (مجموعه، ناشر، مؤلف، تاریخ دیجیتالی شدن، و ...) است که اصالت ماده را در خود ماده دیجیتالی نشان می‌دهند. این شیوه پنهان‌کردن داده‌ها، پنهان‌نگاری[22] نامیده می‌شود. این واژه در اصل، یونای و به معنای «نگارش پوشیده»[23] است. اسناد حقوقی دولت مانند پول‌های کاغذی یا اوراق قرضه کوتاه مدت دارای داده‌هایی هستند که در خود آن‌ها مخفی است و اصالت آن‌ها را نشان می‌دهد. مثلاً پاسپورت‌های ایران دارای مشخصات امنیتی مخفی (داده‌های پنهان) است که در زیر نور «یو وی»، آشکار می‌شوند. شرکت آلمانی زیمنس نیز یک سیستم تأیید ویزا در جلسه ملاقات سران جامعه اطلاعاتی عرضه کرد که به وسیله آن، داده‌هایی مانند نام دارنده ویزا، آدرس او، مشخصات فیزیکی، و حتی تصویر او در ویزا حک می‌شود.
حک کردن یک نشانه دیجیتالی در یک ماده دیجیتالی «فیلیگران» مهر یا نشانه‌گذاری دیجیتالی[24] نامیده می‌شود. به دو طریق می توان نشانه‌گذاری دیجیتالی را انجام داد:
1. قابل مشاهده: نشانه دیجیتالی به طور عینی قابل مشاهده باشد.
2. غیر قابل مشاهده: نشانه دیجیتالی پنهان باشد.
 

مهم‌ترین مرحله نشانه‌گذاری، تولید نشانه است. نشانه شامل اطلاعات منحصربه‌فردی درباره مالک مواد دیجیتالی است. بعضی از کتابخانه‌های دیجیتالی دولتی‌ (مانند آن دسته که با مقولات امنیت ملی سر و کار دارند) برای تولید چنین نشانه‌هایی از منابع ایمن خدشه‌ناپذیری استفاده می‌کنند. اما هزینه تولید نشانه‌های ویژه و تأییدکننده اصالت سند برای اکثر کتابخانه‌های دیجیتالی کمرشکن است. در نتیجه غالباً پیشنهاد می‌شود این خدمات را از خارج از کتابخانه و مثلاً از شرکت‌هایی اخذ کنند که این خدمات را عرضه می‌کنند. این شرکت‌ها نه تنها امضاهای خاص و الگوریتم‌های پنهان تولید می‌کنند، بلکه نرم‌افزاری نیز برای خواندن آن‌ها ارائه می‌دهند. یکی از انواع این نرم‌افزارها، «دیجیمارک» (متعلق به شرکت مدیابریج)[25] است. که یک تصویر اسکن‌شده یا عکس‌برداری شده از ماده مورد نظر تهیه می‌کند و سپس نشانه پنهان شده در آن را می‌خواند. اگر قبلاً نشانه سند به وسیله همین نرم‌افزار تولید شده باشد، شامل اطلاعاتی خواهد بود که به عنوان یک شاخص منحصر به فرد عمل می‌کند. این شاخص در سرور «دیجیمارک» جستجو می‌شود و به یک لینک وب اشاره می‌کند. سپس این لینک باز می‌شود و اطلاعات مربوط به مؤلف یا تصویر، نشان داده می‌شود و حتی نرم‌افزار لازم ذخیره می‌گردد. این فرایند بدون مشارکت بیشتر کاربر یا ارائه اطلاعات از طرف او، و در حقیقت به طور خودکار انجام می‌شود. گفته می‌شود که نشانه مانند «پلی» بین تصویر و اطلاعات عمل می‌کند. دن از این رو است که در نام این نرم‌افزار و شرکت نیز این واژه گنجانده شده است. اخیراً در بازار، چندین نرم‌افزار عرضه شده‌اند که می‌توانند به مدیران مجموعه‌ها درحک‌کرد نشانه‌های مختلف در مواد دیجیتالی کمک کنند.

بسیاری از این نرم‌افزارها در جهت محافظت از مواد متنی و تصویری طراحی شده‌اند، اما نرم‌افزارهای معدودی نیز وجود دارند که می‌توان برای نشانه‌گذاری برنامه‌های جریان دیجیتال[26]، دی‌وی‌دی[27]، دیجیتال اودیو[28] و نیز سی‌دی‌رام[29] به کار گرفت. در حقیقت نشانه دیجیتالی در یک نرم‌افزار نقش کنترل‌کننده دستیابی را ایفا می‌کند. در این سیستم، نشانه دیجیتالی در نشانه کاغذی نقش می‌شود. سی‌دی‌رام حاوی برنامه‌ای است که می‌تواند چنین نشانه‌های دیجیتالی را تشخیص دهد. برای دستیابی به سی‌دی‌رام، لازم است که کاربر این برنامه را اجرا کند، سپس نشانه کاغذی حاوی نشانه دیجیتالی را اسکن کند و در صورتی که اجازه خواندن مطالب را داشته باشد، مطالب سی‌دی‌رام را به صورت رمزگشایی شده[30]، برای استفاده بر روی نمایشگر مشاهده کند.‌ البته بسته به اهمیت اطلاعاتی که منتشر می‌گردد یا در اختیار کاربران نهاده می‌‌شود باید از یک یا چند برچسبی استفاده کرد که به بهترین نحو، متناسب با ملاحظات امنیتی باشند. «دی ال اس پی» چند پارامتر عملیاتی را در اختیار می‌گذارد. به عنوان مثال در مورد اسناد حقوقی، نشانه نه تنها حاوی داده‌های مجموعه است، بلکه حتی ممکن است حاوی داده‌های مربوط به ترمینال‌های انتقال دهنده و دریافت کننده نیز باشد. مثلاً در «آریل»، سند عرضه شده ممکن است شامل اطلاعات مخفی درباره سفارش مورد نظر، و شخصی که آن را سفارش داده نیز باشد.
باید آگاه بود که هر چه قدرت مقاومت یک نشانه در برابر جعل بیشتر باشد، هزینه طراحی و بازبینی آن نیز بیشتر خواهد بود. «دی ال اس پی» نشان می‌دهد که کدام بخش مجموعه دیجیتالی نیازمند مقاومت در برابر استعمال است و کدام بخش نیاز به مقاومت ندارد. کلید این کار ایجاد توازن بین اقدامات مؤثر فعال، و اقدامات مؤثر انفعالی است. برای پیشگیری از تقلب، نشانه محکمی لازم است. با وجود این، استفاده از نشانه‌هایی که تا حدودی در مقابل جعل شدن مقاومت می‌کنند، مفید و کم‌هزینه است. این نوع نشانه‌ها، نشانه‌های شکننده نامیده می‌شوند. همه نشانه‌های شکننده در هنگام تکثیرهای بدون مجوز می‌شکنند، مگر سخت‌ترین آن‌ها.
باید توجه داشت که فرد متقلب در هنگام کپی برداری از سندی که دارای امضای دیجیتالی است، غالباً از شیوه‌هایی مانند فشرده‌سازی با پرت بالا[31] (تغییر قالب تصویر)، حشو زوائد[32]، یا پیکسل کردن مجدد[33] استفاده می‌کند. با این شیوه‌ها ممکن است نشانه دیجیتالی کشف شود یا از کار بیفتد.
در اینجا نیز موضوع رعایت ملاحظات امنیتی در برابر جریان آزاد اطلاعات، در درجه اول اهمیت قرار می‌گیرد. همان‌گونه که قبلاً نیز ذکر شد نگرانی‌هایی درباره افشای مسائل شخصی افراد هست. من شخصاً معتقدم که بین نشانه‌گذاری دیجیتالی و حفظ مسائل شخصی هیچ مغایرت خاصی وجود ندارد، بلکه این دو، حوزه‌های کاملاً متفاوتی را شامل می‌شوند. «وریساین»[34] یک شرکت کالیفرنیایی امنیت اینترنتی است که در برابر حق عضویت سالانه 95/14 دلار امریکا به هریک از کاربران یک شناسه[35] دیجیتالی می‌دهد. این شناسه‌های دیجیتالی را می‌توان یا به نشانی الکترونیکی کاربران ارسال کرد و بدین طریق اطمینان حاصل نمود که فقط کاربر مورد نظر آن را دریافت می‌کند، یا برای رمزگشایی محتوای نشانی الکترونیکی و پیوست‌های آن، مورد استفاده قرار داد. در «دی ال اس پی» سیستم مشابهی وجود دارد که به وسیله آن، کاربران با شناسه‌های دیجیتالی که دریافت می‌کنند نه تنها قادرند نشانه مطالب ذخیره شده را تغییر دهند، بلکه می‌توانند داده‌ها را به گونه‌ای نشانه‌دهی کنند که تکثیر‌های مجاز (یا غیرمجاز) را تشخیص دهند.
افزون بر این، این احتمال وجود دارد که مواد شما در نشریات دیگر (چه نشریات وب یا دیگر نشریات) مورد استفاده قرار گیرند و خواننده بخواهد به اصالت آن مواد پی ببرد. کتابخانه‌های دیجیتالی ابزارهایی در اختیار کاربران قرار می‌دهند که توسط آن‌ها کاربران می‌توانند به اصالت مواد پی ببرند بدون این که به نشانه‌های شکننده داده‌های کلیدی، آسیبی وارد کنند. در حقیقت «وریبات» برای همی کار ابداع شده بود. در هر حال اخیراً هیچ استاندارد دقیقی برای ایجاد چنین واسطه‌هایی وجود ندارد و برای این منظور ممکن است از روش‌های تجارت الکترونیکی مانند تأیید و رمزگشایی درونخطی «اس اس ال» استفاده شود.
«شوتایم عربیا»[36]‌ شرکت پیام‌پراکنی در امارات متحده عربی است که از کارت‌های هوشمند برای رمزگشایی و ارسال برنامه‌های خود استفاده می‌کند. دوره فعال‌سازی فقط یک ساله است. در هر حال امکان استفاده از همین فناوری برای افشای مسائل شخصی افراد وجود دارد. سیگنال مورد نظر ممکن است دارای نشانه حک‌شده‌ای باشد که حامل داده‌های منحصر به فرد کارت هوشمند باشد. بنابراین حتی اگر فردی یک کپی از این برنامه تهیه کند، باز هم امکان ردیابی آن وجود دارد. شکل 4 یک نمونه از این سیستم را نشان می‌دهد. این نمونه برای تأیید و اثبات برنامه‌های دیجیتالی اختصاص داده شده است. این فرایند به طور کلی «انگشت‌نگاری دیجیتالی» نامیده می‌شود. انگشت‌نگاری دیجیتالی یکی از شیوه‌های ردیابی کپی‌های غیرقانونی است. سیستم‌هایی نظیر آن‌هایی که مورد تحقیق «ان اچ کی» قرار گرفتند دارای سرمایه‌گذاری‌های اولیه کلانی هستند، زیرا برای حک داده‌ها در نشانه‌ها، الگوریتم‌های امنیتی متعددی به کار می‌رود. نشانه‌های هر یک از مواد دیجیتالی، متفاوت از نشانه‌های دیگر مواد دیجیتالی است. این نشانه‌ها دارای مقاومت امنیتی هستند و حتی در برابر جعل از نوع دیجیتال به آنالوگ و کاربردهای دیجیتالی مجدد، مقاومت می‌کنند
 

 

 

(Courtesy of Japan Broadcasting Systems NHK)



هر مقداری که «دی‌ال‌‌اس‌پی»، شما از پروتکل ضد جعل یا ضد تکثیر غیرمجاز برخوردار باشد، باز هم در هنگام استفاده در سیستم شما، باید دارای شرایط زیر باشد:
شفافیت: نشانه‌گذاری نباید به کیفیت محتوای ارسال‌شده (چه تصویر باشد یا مواد سمعی و بصری یا متن)، لطمه وارد کند.
مقاومت: داده‌های نشانه باید زمانی که در معرض تحریف‌ها یا تغییر شکل‌های متفاوت (از جمله خرابی سیستم حمل و نقل اینترنت، فشرده‌سازی و رپیکسل شدن) قرار می‌گیرند، مقاومت کنند و در برابر آن‌ها تاب بیاورند. لازم به ذکر است که تحریف‌ها و تغییرات، محدود به سه مورد مذکور نیستند.
ظرفیت یا توانایی پذیرش داده‌ها: شیوه نشانه‌گذاری باید از ظرفیت پذیر بالایی برای انتقال داده‌ها برخوردار باشد و همچنین بتواند - در موارد لزوم - از بخشی از محیط خارج شود. از یک نظر، این مفهوم شبیه مفهوم صفحات اولیه تصاویر تمام‌نگار[37] است. یک تصویر تمام نگار شامل داده‌های تصویری و نیز الگوهای تداخل است. بنابراین حتی اگر آن را بشکنید، باز هم می‌توانید بخشی از آن را از روی قطعات، مجدداً بسازید.
کارآیی: رمزگذاری / رمزگشایی داده‌های نشانه باید نسبتاً ارزان، و به لحاظ «منبع‌خور بودن»[38] (پردازش و محاسبه) در پایین‌ترین سطح باشد.
امنیت: نشانه‌ها باید در برابر تغییرات و تقلبات عمدی، مقاوم باشند.

جمع‌بندی:
در کشورهایی همانند ایران که دارای زیرساختار اطلاعاتی ناهمخوانی می‌باشند، هر گونه ابتکار در زمینه کتابخانه‌های دیجیتالی به سرعت در ورطه سیاست‌های امنیتی غیرمکفی یا مارپیچ ابدی بهسازی مداوم و بی‌سرانجام می‌افتند. به خاطر هزینه کمرشکن درونی‌سازی ملاحظات امنیتی، وابستگی به اعتبارات دولتی و نیز کمبود شرکت‌های رقیب در امر رایانه‌ای، اقدامات مربوط به مدیریت امنیت مطالب و حقوق دیجیتال، غالباً چندان کارآمد و موثر نیستند. شاید در چنین مواردی بهتر باشد ذینفعان در کتابخانه‌های دیجیتالی یک کنسرسیوم امنیتی تشکیل دهند و بدین وسیله هزینه کمرشکن این کار را در میان خود تقسیم کنند. یک شیوه دیگر این است که بودجه دولتی برای تأسیس یک کتابخانه مرجع امنیت دیجیتالی استفاده شود. این کتابخانه نشانه‌های دیجیتالی منحصر به فردی را برای آن دسته از افراد که مایل به نشر مطالب خود به صورت دیجیتالی یا در شبکه هستند، صادر خواهد کرد.
پیشنهاد دیگر این است که هزینه محافظت از مجموعه‌های دیجیتالی را بر مبنای اهمیتشان، در آن‌ها سرشکن کنیم. مطالعات هزینه - فایده در شناخت این اموال به ما کمک می‌کند و نیز برآوردی از هزینه اقدامات مناسب حفاظتی به دست می‌دهد. به هر شکل، لازم است که پروتکل تأیید مقاومی برای نشانه‌گذاری مواد دیجیتالی وجود داشته باشد تا استنباطی که کاربران از اعتبار منابع در ذهن خود دارند، حفظ شود. مسئله مهم در اینجا، انتقال اصول اعتباردهی ساری در فضای کتابخانه‌های فیزیکی، به فضای مجازی است. تراکنش‌های دیرین کتابخانه‌ای و مدل‌های اطمینان‌سازی ممکن است در هنگام این گذار، دستخوش تبدیل و تطور شوند و در نتیجه، استفاده از مدل‌های تجارت الکترونیکی، در اطمینان‌سازی لازم شود.
 

پانوشتها:

 

1- Ninety-ninety rule
2- Transition
3- Transformation
4- Technology intensive
5- Life cycle
6- Profile
7- Return On Investment (ROI) Profile
8- upgrade
9- Tempest Standard: NATO classification for hardened electronics
10- Cyberterrorism
11- Risk management plan
12- Digital Library Security Plan (DLSP)
13- Trade-off
14- veribot
15- ripping
16- Code-breakers

17- اکنون در ایران بازی‌هایی مانند “Medal of Honor” به زبان فارسی موجود است.

18- www.netlibrary.com
19- Virtual bookshelf
20- Ariel
21- Corbis
22- steganography
23- Covered writing
24- Digital water-marking
25- Digimarc by mediabridge
26- Digital stream
27- Digital Video Disc
28- Digital Audio
29- CD-ROM
30-Decrypted
31- Lossy Compression
32- Cropping
33- Re-pixelization
34- Verisign
35- ID
36- www.showtimearabia.com
37- hologram
38- Resource intensive

  
منابع:

1) Arnold, Michael; Schmuker, Martin; Wolthusen, Stephen D. Techniques and Application of Digital Watermarking and Content Protection, (e-book), Artech House Computer Security Series, Artech House, Boston, Mass, 2003.
2) Clifton, Chris; Bishop, Matt; Watermarking, Computer Forensics, Risk Management, Legal and Ethical Issues, Course on Computer Security, School of Information Science, University of Pittsburg PA, 2003.
3) Doll, Mark W.; Rai, Sanjay; Granado, Jose. Defending the Digital Frontier, (e-book), John Wiley and Son, Hoboken NJ, 2003. European Council of Museums, Archives and Libraries. Technical Guidelines for Digital Cultural Content Creation Program, Working Draft Version 0.01, http://WWW.minervaeurope.org/structure/workinggroups/servprov/documents/techguid001draft.pdf
4) Matsuura, Jeffery H. Managing Intellectual Assets in Digital Age, (e-book), Artech House, Boston MA, 2003.
5) Barg, Alexander; Blakely, G.R.; Kabatiansky, Grigory A. Digital Fingerprinting Codes: Problem Statements, Constructions and Identification of Traitors. IEEE Transactions on Information Theory, Vol 49 No. 4, pp 852-865, April 2003.
6) Maiwald, Eric; Sieglein, William. Security Planning and Disaster Recovery. (e-bbok), Artech House Computer Security Series, Artech House, Boston MA, 2002.
7) Library of Congress. Building a National Strategy for Digital Preservation: Issues in Digital Media Archiving, Council on Library and Information Resources, Washington DC, 2002.
8) DeMaio, Harry B. B2B and Beyond: New Business Models Built on Trust, (e-book), John Wiley and Sons, New York NY, 2001.
9) Katzenbeisser, Stefan; Petitcolas, Fabian A.P. Information Hiding Techniques for Steganography and Digital Watermarking, (e-book), Artech House Computer Security Series, Artech House, Boston, Mass, 2000.
 

 منابع پیشنهادی برای مطالعه بیشتر:


1) The art of deception: Controlling the human element of Security / Kevin D. Mitnick and William L. Simon. (2002)
2) Bigelow’s virus troubleshooting Pocket reference / Ken Dunham; edited by Michael Sprague. (2000)
3) Borders in cyberspace: information policy and the global information infrastructure / edited by Brian Kahin and Charles Nesson. (1997)
4) Check Point NG: next generation security administration / Drew Simonis… [et al.]; Cherie Amon, technical editor; Allen Keele, technical reviewer. (2002)
5) The complete idiot’s guide to protecting yourself online / by Preston Galla. (1999)
6) Database integrity: challenges and solutions / Jorge H. Doom, Laura C. Rivero. (2002)
7) Database nation: the death of privacy in the 21st century / Simon Garfinkel. (2000)
8) Defending the digital frontier: a security agenda / mark W. Doll, Sajay Rai, Jose Granado. (2003)
9) Designing security architecture solutions / Jay Ramachandran. (2002)
10)  Developing secure distributed systems with CORBA / Ulrich Lang, Rudolf Schreiner. (2002)
11)  The global internet trust register / Ross J. Anderson, et al. (1999)
12)  Hack proofing XML / ‘ken’@ftu … [et al.]; Larry Loeb, technical editor. (2002)
13)  Hack proofing your identity in the information age: protect your family on the internet! / Teri Bidwell; Michael Cross, technical editor; Ryan Russell, technical reviewer. (2002)
14)  Hack proofing Cold Fusion / Greg Meyer … [et al.]; Steven Casco, technical editor. (2002)
15)  Hack proofing your network / David R. Mirza Ahmad … [et al.]; Ryan Russell, technical editor. (2002)
16)  Hack proofing your wireless network / Christian Barnes, et al.; Neal O’Farrell, technical editor. (2002)
17)  Hack attacks testing: how to conduct your own security audit / John Chirillo. (2003)
18)  Introduction to communication electronic warfare systems / Richard Poisel. (2002)
19)  Introduction to cryptography with Java applets / David Bishop. (2003)
20)  ISA server and beyond: real world security for Microsoft enterprises networks / Thomas W. Shinder and Debra Littlejohn Shinder, Martin Grasdal, editor. (2002)
21)  Java security / Scott Oaks. (1998)
22)  Local area network management design, and security: a practical approach / Arne Mikalsen and Per Borgeson.
23)  Legislating privacy: technology, social values, and public policy / Priscilla M. Regan. (1995)
24)  Managing Cisco network security / Eric Knipp, et al.; Edgar Danielyan, technical editor. (2002)
25)  Mastering Web services security / Bret Hartman … [et al.]. (2003)
26)  Mission – critical security planner: when hackers will not  take no for an answer / Eric Greenberg. (2003)
27)  Nokia network security: solutions handbook / Doug Maxwell, Cherie Amon. (2002)
28)  Planning for survivable networks: ensuring business continuity / Annlee Hines. (2002)
29)  Practical guide for implementing secure intranets and extranets / Kaustaubh M.Phaltankar. (2000)
30)  Privacy defended: Protecting yourself online / Gary Bahadur, William Chan, Chris Weber. (2002)
31)  Privacy in the information age / Fred H. Cate (1997)
32)  Privacy on the line: the politics of wiretapping and encryption / Whitfield Diffie, Susan Landau. (1998)
33)  Protect your digital privacy! : survival skills for the information age / Glee Harrah Cady, Pat McGregor. (2002)
34)  Scene of the cybercrime: computer forensics handbook / Debra Littlejohn Shinder; Ed Tittel, technical editor. (2002)
35)  Security planning & disaster recovery / Eric Maiwald, William Sieglein. (2002)
36)  Security+ : study guide & DVD training system / Michael Cross, Norris L. Johnson, Jr., Tony Piltzcker; Robert J. Shimonski, Debra Littlejohn Shinder, technical editors. (2002)
37)  Technology and Privacy : the new landscape / edited by Philip E. Agre and Marc Rotenberg. (1997)
38)  Terminal compromise / by Winn Schwartau. (1999)
39)  Trust in cyberspace / Fred B Schneider, editor; Committee on Information Systems Trustworthiness, Computer Science and Telecommunications Board, Commission on Physical Sciences, Mathematics and Applications, National Research Council. (1999)
40) Wireless security: models, threasts, and solutions / Randall K. Nichols, Panos C. Lekkas. (2002)

امنیت اطلاعات با استفاده از بیومتریک

هاله عباسی باویل

Email: trinity.scorpio@gmail.com

دانشجوی کارشناسی ناپیوسته مهندسی کامپیوتر_نرم افزار

دانشگاه جامع علمی کاربردی مرکز تراکتورسازی تبریز


چکیده:
امروزه به علت اهمیت روز افزون اطلاعات و تمایل افراد به امنیت بیشتر اطلاعات مخصوصا در Internet، ابزارهای قدیمی مانند استفاده از Password به تنهایی جوابگو و قابل اعتماد نمی باشد، خصوصا با ایجاد تجارت الکترونیک و خرید و فروش اینترنتی مسئله امنیت نه تنها برای شرکتها وبانکها بلکه برای عموم افراد مهم شده است.بنابرین متخصصین به دنبال راه هایی مطمئن تر می گردند یکی از موفق ترین راه های یافته شده استفاده از علم Biometricاست.
در این مقاله در مورد علم Biometric ودلایل ایجاد آن و انواع آن بحث خواهیم کردونقاط ضعف و قدرت آنها را شناسا یی خواهیم کرد و در پایان کارتهای شناسایی بیومتریکBiometric ID Card مورد بحث قرار خواهد گرفت ودر پایان مقاله پیشنهادی در مورد امنیت در انتخابات الکترونیک.
کلید واژه ها:امنیت ، biometric ،انتخابات الکترونیک


مقدمه:
خطوطی که بر روی سرانگشتان همه انسانها نقش بسته از دیر باز مورد توجه همه بوده است،این خطوط نقشهای مختلفی دارند،یکی از این وظایف ایجاد اصطکاک بین سر انگشتان و اشیاء متفاوت است مانند قلم که با استفاده از این اصطکاک می توانیم اشیاء را برداریم ،بنویسیم،یا لمس کنیم.
از سوی دیگر این خطوط برای هر شخص منحصر به فرد است ،از سالها پیش از اثر انگشت افراد در جرم شناسی استفاده می شود،و امروزه در علم بیومتریک نیز از آن استفاده می شود. مانند تمام دیگر اعضاء بدن DNA های هر شخصی الگوی ساخت این خطوط را دارا هستند و در واقع DNA های هرشخص نیز کاملا منحصر به فردند و این قضیه تقریبا در مورد تمام دیگر اعضاء بدن صادق اند. با وجود hacker ها و دزدی های اینترنتی Password ها ابزار قابل اعتمادی نیستند.بیومتریک علم شناسایی افراد از طریق مشخصات انسانی اوست که شامل اثر انگشت،کف دست ،صورت ، امضاء ، دست خط ،اسکن عنبیه و شبکیه ، صدا است. در علم بیومتریک اعضایی از بدن مورد توجه قرار گرفته که استفاده از آنها راحتتر و کم ضرر تر باشد. هر کدام از روشهای مورد استفاده دارای نقاط ضعف و قدرتی هستند که با ترکیب آنها با دیگر روشهای امنیتی می توان ضعفهای موجود را از بین برد.
هیچ فردی نمی خواهد هنگام چک کردن موجودی خود از طریق شبکه های online بانکها متوجه شود که مو جودیش خالی شده ، در بسیاری از موارد به علت معنی دار بو دن Passwordها افرادی که تا حدی ما را می شناسند میتوانند آنها را حدس بزنند و با فهمیدن شماره ما در بانک به راحتی با استفاده از شبکه onlineبانک وارد حساب ما شده موجودی ما را خالی کنند.
با توجه به سرعت رشد قابل توجه تجارت جهانی و اهمیت تجارت نمی توان از سیستمهای قدیمی دستی یا حضوری برای مدت زمان طولانی استفاده کرد، از طرف دیگر استفاده از این روشهای قدیمی با عث اتلاف انرژی و زمان زیاد شده و در مدت زمان طولانی کار کمتری انجام می شود. بنابرین در تجارت ، به موضوع تجارت الکترونیکی نیاز احساس می شود و موضوع بسیار مهمی که امروزه مورد توجه است مسئله امنیت وsecurityاست. Biometric با استفاده از روشهای قابل اعتماد میتواند تا حد زیادی جوابگوی مشکلا تی از این قبیل باشد. علمBiometric نه تنها در مورد تجارت الکترونیک بلکه در موارد بسیار دیگری نیز کاربرد دارد. به عنوان مثال در آزمایشگاهای مهم و حساس یا ورودیها ی ساختمانهایی که در مورد ورود و خروج از آنها حساسیم یا می توانیم از قفلهایی که روی آنها صفحه کلید نصب شده استفاده کنیم و به افراد مورد نظر اسم رمز عبور بدهیم تا هنگام ورود از آن استفاده کرده داخل شوند ولی این روش نیز زیاد قابل اعتماد نیست با لو رفتن کلمه عبور دیگر این کار به درد نخور خواهد شد. ولی زمانیکه از اثر انگشت یا کف دست یا ... برای شناسایی و اجازه ورود استفاده شود دیگر این مسائل ایجاد نخواهد شد. بعد از شرح اهمیت این موضوع به بررسی Biometric می پردازیم.
در تمام مواردی که ذکر خواهد شد ابتدا با استفاده از وسایل مخصوص آن روش معمولا تا 3 بار الگوی اولیه گرفته می شود و بعد از بدست آوردن بهترین الگو ، ذخیره می شود و موقع شناسایی با این الگو مقایسه انجام می گیرد.

در Biometric از مشخصا ت فیزیکی و رفتاری برای شناسایی افراد استفاده میشود، مشخصات فیزیکی مانند:اثر انگشت، اسکن دست ، صورت وچشم که خود به دو دسته اسکن عنبیه و شبکیه تقسیم می شود. مشخصات رفتاری مانند:صدا، امضاء، تایپ.


اثر انگشت:
برای استفاده از اثر انگشت از اسکنرهای مخصوصی استفاده می شود این اسکنرها انواع متفاوتی دارند بعد از اینکه انگشت روی صفحه اسکنر قرار گرفت، بسته به نرم افزار استفاده شده، اثر انگشت اسکن شده و نقاط کلیدی آن تعیین شده و با الگوی اولیه تطبیق داده می شود .البته با توجه به اینکه زمان مقایسه بعد از مدتی که حجم مقایسات زیادشد ،بالا میرود و برای کمتر کردن این زمان، ابتدا نقاطی را به عنوان نقاط کلیدی برای دسته بندی اسکن های موجود استفاده می کنیم و در زمان انطباق از همین کلیدها استفاده کرده و زمان مقایسه را پایین می آوریم. هر چند که تحلیل اثر انگشت بعضی از افراد مانند کارگرانی که کارهای سخت با دستهای خود انجام می دهند یا افراد معتاد مشکل است ولی در کل در بسیاری از موارد از اثر انگشت استفاده های موفقی انجام شده.
امروزه این اسکنرها نه تنها در ادارات پلیس بلکه در روی صفحه کلیدها و حتی موش واره ها وجود دارند و از انها در موارد متفاوتی استفاده میشود ، مثلا میتوان با استفاده از امکانات نرم افزاری کامپیوتر را قفل کنیم و در صورتی سیستم کامپیوتری قفل را باز کند که اثر انگشت شما را روی صفحه اسکنر خود اسکن کند.
در آینده شاید بتوان از اسکن اثر انگشت به جای تایپ Password در چک کردن پست های الکترونیکیمان استفاده کنیم ، یا در تجارت الکترونیک یا تغییر موجودی در بانکهای online از آن استفاده ببریم.


اسکن دست:
برای اسکن سطح کف دست از اسکنرهایی با صفحه اسکنی که برای درست قرار گرفتن دست هنگام اسکن مهره هایی برروی آن قرار گرفته استفاده می شود مانند اثر انگشت اسکنر بعد از اسکن کرئن با توجه به قابلیتهای نرم افزار و سخت افزار استفاده شده مقایسه انجام می شودکه در صورت تطبیق هویت شخص تایید می شود.
جغرافیای کف دست بعد از مدتی با گذشت سال و با بالا رفتن سن تغییر می کند و نیز جراحات نیز باعث عوض شدن شکل کف دست می شود ، بنابرین در استفاده از این روش باید اسکن به دست آمده در مواقع لزوم و نیز بعد از یک دوره زمانی به روز شود و اسکن جدیدی برای شناسایی افراد ایجاد شود. بنابرین استفاده از این روش در مواردی مفید است که به طور مستمر مورد استفاده قرار گیرد و افراد مورد شناسایی با این روش در دسترس باشند. البته این روش به علت اینکه سطح بزرگی را مورد مقایسه قرار می دهند دارای ضریب اطمینان بالایی هستند.


صورت:
اسکن از صورت به طرزی متفاوت از موارد دیگر صورت می گیرد در این روش نمونه بدست آمده باید به صورت 3D باشد برای این منظور از 3 دور بین که نسبت به هم زاویه 90 درجه می سازند یا از یک دوربین متحرک که بصورت یک نیم دایره که مرکز آن صورت شخص مورد نظر قرار گرفته استفاده کرد و به وسیله نرم افزار مر بوطه یک تصویر3D بدست آورد در تصویر بدست آمده نقاط قرار گیری ابروها ، چشمها، بینی، دهان ،چانه و طول چانه و پیشانی همچنین فاصله چشمها و ابرو ها و ... ثبت و سپس با نمونه های ذخیره شده مقایسه می شوند.
این روش به علت استفاده از سخت افزار و نرم افزارهای گران قیمت هزینه زیادی دارد ولی قابلیت اعتماد بالایی دارد. در این روش نیز مانند روش اسکن کف دست نیاز به بروز شدن اطلاعات وجود دارد.


چشم:
اسکن چشم به دو صورت است:
اسکن شبکیه:
در اسکن شبکیه با استفاده از دوربین مخصوص الگوی رگ های خونی اسکن می شود برای این کار از لیزر مادون قرمز کم قدرت استفاده میشود. برای بدست اوردن یک تصویر با کیفیت خوب و متمرکز باید چشمها نزدیک دوربین قرار گیرد و این موضوع و اینکه از اشعه لیزر استفاده می شود باعث شده افراد زیادی به این روش علاقه نشان ندهند. درضمن بر خلاف تصور اینکه شبکیه تغییر نمی کند تحقیقات پزشکی نشان داده که برخی از بیماریها روی شبکیه تاثیر می گذارند و آن را تغییر می دهند.

اسکن عنبیه:
در اسکن عنبیه دوربین مخصوص رگه های عنبیه را اسکن میکند وبا توجه به اینکه تعدادی زیادی از ویژگیها مورد اسکن و مقایسه قرار می گیرند روش مطمئنی ایجاد میشود، در ضمن این روش با لنز ها و عینک ها نیز تطبیق داده شده ونیز مشکل نز دیک بودن دوربین به چشم نیز حل شده و کاربر باید چشم خود را در فاصله حدوداً 30 سانتی متری از دوربین قرار دهد .
 

امضاء:
برای ثبت امضا از یک اسکنر بخصوص استفاده می شود ، این اسکنر نه تنها شکل امضاء را اسکن می کند بلکه طرز امضاء کردن را هم می سنجد، به این مفهوم که مناطقی را که قلم را فشار دادید یا تند حرکت دادید ویا برعکس مناطقی از امضا را که خط نازک کشیده اید یا با دقت و آرامش بیشتری کشیده اید را ثبت و مقایسه می کند و با استفاده از این روش جعل امضاء غیر ممکن می شود. البته این روش بهتر است که در مواردی استفاده شود که افراد زیاد از امضاء خود استفاده می کنند در غیر این صورت این روش نیز احنیاج به به روز شدن پیدا می کند. از این روش در امضا کرئن قرار داد های مهم که در فواصل دور انحام می گیرد و همچنین در بانکها میتوان استفاده کرد.


صدا:
ضبط صدا از طریق یک دستگاه ضبط کننده صدا انجام می گیرد و سپس با سخت افزار و نرم افزار مربوطه مورد تحلیل قرار می گیرد با توجه به امکانات در دسترس میتوان مکث ها و بالا و پایین رفتن تون صدا را به صورت یک الگوی صوتی در اورد و با الگوهای ذخیره شده مورد مقایسه قرار داد. نمونه وسایل ساخته شده از این روش قفل در است که با چک کردن صدا و کلمه گفته شده ومعنی جمله ساخته شده کار می کند. به این صورت که کلمه ای یا جمله ای از قبل تعیین شده و به کاربر گفته می شود.


الگوی تایپ:
شاید این کمی عجیب به نظر برسد ولی الگوی تایپ افراد نیز کاملا با دیگران متفاوت است، در این مورد نیز جمله ای در نظر گرفته می شود و کاربر جمله را در شرایط یکسان با نمونه اولیه تایپ می کند و مقایسه صورت می گیرد، در این نوع نیز تفاوت زمانی ما بین تایپ کلمات ، سرعت تایپ و ... تعیین شده با الگوهای قبلی مقایسه می شود. این روش نیز نیاز به به روز شدن و استفاده مستمر دارد در غیر این صورت مثمر ثمر نخواهد بود.


کارتهای شناسایی بیومتریک:
کارتهای شناسایی بیومتریک یا Biometric ID Cards ترکیبی از کارتهای شناساشی معمولی و یک یا چند مشخصه بیومتریک هستند. این کارتها کاملا مورد اعتماد هستند و تقلب در آنها و سوء استفاده از آنها تقریبا غیر ممکن است. این کارتها شامل نوع کارت ،مانند :کارت رانندگی ، کارت ماشین و... هستند و سپس مشخصات دارنده کارت مانند :نام ، نام خانوادگی و ... ویک عکس مربوط به دارنده کارت تمام مشخصا ت بعد از ورود به همراه اسکن عکس و تعیین پیکسلهاِی عکس با توجه به یک الگوی مخصوص رمز گذاری که برای آن سازمان در نظر گرفته شده رمز گذاری شده و در قسمت زیر عکس به صورت کد (bar code) ذخیره می شود، سپس هنگام تشخیص عکس و تمام مشخصات ثبت شده برروی کارت خوانده شده و به وسیله الگوی رمز گذاری برای آن سازمان رمز گذاری میشود و سپس bar code بوسیله دستگاه خوانده شده و رمز حاصل از آن با رمز بدست آمده از رمز گذاری مقایسه میشود و در صورت تطبیق هویت فرد تایید می شود.
در این روش چون هم رمز و هم مشخصات بر روی کارت ثبت می شود دیگر نیازی به اطلاعات حجیم نمی باشد و فقط الگوهای رمز گذاری باید مشخص باشد و این در مقایسه با حجم بسیار زیاد الگوهای ذخیره شده ناچیز است.
اگر در این کارتها یک مشخصه بیومتریک نیز مانند اثر انگشت ثبت شود نه تنها از قانونی بودن کارت اطمینان حاصل می شود بلکه از اینکه کارت به شخص تعلق دارد نیز می توان مطمئن شد.

 

نتیجه:
Biometric روشهای قابل اطمینان و غیر قابل جعل یا کپی برداری را ارائه می دهد ، مخصوصا در مواردی که اطلاعات حیاتی است مانند اطلاعات تجاری مربوط به یک شرکت ویا حسابهای بانکی این روشها بسیار موفق است .
بعضی از روشهای گفته شده امروزه مورد توجه بسیاری از سازمانهاست، به عنوان مثال امروزه در بعضی ادارات و ساختمانها از چک کردن اثر انگشت به همراه شماره پرسونلی برای ثبت ساعات ورود و خروج کارمندان استفاده می شود.از این روشها می توان در انتخابات الکترونیک نیز بهره جست.


منابع:


Web site: www.howstuffwork.com
Fingerprint basics

Website: www.opticsreport.com
http://www.opticsreport.com/content/article.php?article_id=1014&page=1

Website: www.wisegeek.com 
What is Biometric Face Recognition

Website: www.sciencenews.org
Website: www.ircert.com

WebMethods makes Infravio its second recent SOA buy

Business integration suite vendor WebMethods Inc. is on the acquisition trail again, this time looking to pick up expertise in SOA (service-oriented architecture) governance through the planned purchase of Infravio Inc.

WebMethods announced Monday that it has reached a definitive agreement to buy Infravio for about US$38 million in cash and expects the deal to close later this month. Infravio is the vendor's second SOA-focused acquisition in recent weeks. Last month, BOSTON (09/11/2006) - WebMethods purchased most of the assets of semantic metadata management technology company Cerebra for an undisclosed sum.

As the SOA market continues to consolidate, larger players are busily picking off smaller firms, especially those with particular areas of focus, be they around technologies or specific industries.

Infravio's registry, repository and governance products help companies enforce policies and practices to better control the design, development and deployment of their SOA projects.

WebMethods plans to integrate Infravio's offerings into future versions of its Fabric SOA suite by the fourth quarter of this year. The Fabric suite brings together tools to help users improve the management of their business processes within an SOA framework and gain a better understanding of how their existing IT assets, including Web services, function and interoperate.

WebMethods plans to continue to sell and support stand-alone versions of Infravio's products both before and after the completion of the acquisition. Infravio customers include Lockheed Martin Corp., Providence Health System and Sprint Nextel Corp.

Infravio's software will help improve and add to WebMethods' capabilities in a number of areas including automatic content validation, service-level agreement management, security enforcement and versioning and impact analysis.

Established in 1999, privately-held Infravio employs around 65 staff, 50 of whom are developers in its offshore unit in Chennai, India.


Solutions for IT Software Management

IT departments are under tremendous pressure to do more with less. While budgets are being squeezed, end-user demand for software continues to grow. IT departments are forced to find ways to reduce not only software licensing and management costs, but also IT administration and operational expenses – all while ensuring end users can still access the reliable applications they need, when they need them.

Strategies IT uses to achieve these IT management goals are referred to as Software Value Management (SVM). Macrovision is the world leader in SVM – our integrated FLEXnet solutions enable software publishers and their enterprise customers to maximize the value of their software.

Packaging & Preparing Software

Deploying applications, updates, and patches is one of the most common functions of every enterprise IT department. But if you don’t properly prepare these software packages for deployment, you risk bad packages crashing critical applications, driving up IT support costs, and angering end users.

Macrovision’s FLEXnet AdminStudio solutions provide enterprise IT with the automated tools needed to package and prepare reliable software for error-free deployment. They are part of the FLEXnet family of Software Value Management solutions, an integrated suite of applications that help software publishers and their enterprise customers maximize the value of their software

FLEXnet AdminStudio

FLEXnet AdminStudio provides IT with the most advanced solution for quickly preparing reliable software packages for enterprise use. It combines automated software packaging technology with centralized process management tools to ensure the packages you deploy install successfully and behave reliably.

Deploying applications, updates, and patches is one of the most common functions of every enterprise IT department. But if you don’t properly prepare these software packages for deployment, you risk bad packages crashing critical applications, driving up IT support costs, and angering end users.

FLEXnet AdminStudio provides enterprise IT departments with the most advanced solution for quickly preparing reliable MSI packages and patches for problem-free deployment.

Click here for the AdminStudio Overview

Only FLEXnet AdminStudio combines powerful software packaging technology with centralized process management tools to speed you through the packaging process.

Product Benefits

  • Reduce your organization’s application management costs
  • Improve the reliability and availability of your applications
  • Increase IT productivity and collaboration across your organization
  • Help eliminate expensive and embarrassing deployment disasters
  • Make predeployment patch testing far more efficient and manageable

Feature Highlights

  • ENHANCED! Speed packages through a proven, standardized MSI packaging process with intelligent, automated tools
  • ENHANCED! Centrally manage your environment and the packaging process with Web-based, enterprise-class tools
  • ENHANCED! Convert any application, even InstallScript MSIs, to reliable MSI packages
  • ENHANCED! Customize MSI packages to meet the needs of any user group
  • ENHANCED! Identify and eliminate software conflicts before deploying applications and patches
  • Run predeployment QA tests to ensure the reliability of new applications
  • Hand off deploy-ready packages to any deployment system, including SMS, ZENworks®, LANDesk®, Tivoli®, and ManageSoft®
  • Inject software packages with license tracking technology to monitor their usage.
    .
  • FLEXnet AdminStudio Workflow Manager

FLEXnet AdminStudio Workflow Manager is an end-to-end Web-based application management system that gives enterprises total control over the software packaging process. It connects IT Management, software packagers, and application owners together to standardize and streamline packaging across the organization.

Enterprise IT departments are constantly preparing applications, updates, and patches for deployment. But the deployment preparation process – known as software packaging – is complex and difficult to coordinate. If managed poorly, expensive problems occur, including overloaded packagers, stalled repackaging projects, and unreliable package deployments that crash desktops.

FLEXnet AdminStudio Workflow Manager is an end-to-end Web-based application management system that gives IT Management total control over the software packaging process.

Click here for the Workflow Manager Overview

Workflow Manager connects IT Management, software packagers, and application owners together to standardize and streamline the packaging process, which includes predeployment MSI repackaging, customization, and testing.

Product Benefits

  • Significantly reduce your software packaging and desktop management costs
  • Improve application reliability and availability throughout the enterprise
  • Maximize IT productivity and reduce the time needed to deploy packages
  • Standardize your software packaging process across your organization
  • Improve enterprise-wide satisfaction with IT

Feature Highlights

  • Centrally track and manage the entire software packaging process
  • ENHANCED! Track and manage SLAs to ensure compliance
  • Give application owners an easy way to submit complete application requests to IT
  • Enable IT Management to assign requests to packagers and monitor their progress
  • Provide packagers with a linear, easy-to-follow workflow process
  • Automatically route packages on to the next process step after tasks are completed
  • Generate detailed reports from extensive application data captured by Workflow Manager

Deploying Software

Software deployment solutions like Microsoft’s SMS and Novell’s ZENworks can reduce an enterprise’s TCO while increasing IT’s productivity – but only if the software being deployed is properly configured.

To simplify the rollout of third-party and internally built applications, many enterprises rely on software deployment solutions like SMS, ZENworks®, LANDesk®, and Tivoli®. But if the software applications being deployed aren't properly configured for distribution, they can install incorrectly, disrupt other important applications, and cost enterprises dearly in lost productivity and help desk expenses.

Macrovision's FLEXnet AdminStudio and SolutionArchitect provide IT teams and enterprise application developers with the automated tools needed to package and configure third-party and internally built software applications for problem-free deployment. They are part of the FLEXnet family of Software Value Management solutions, an integrated suite of applications that help software publishers and their enterprise customers maximize the value of their software.

Optimizing Software License Utilization

Centrally managing your organization's license usage enables you to reduce software spending, optimize license renewals, simplify license administration, and ensure end users have access to the licenses they need.

According to a recent study by IDC, 67% of companies do not track software usage. Without accurate software usage data, organizations routinely overspend and buy licenses they don’t use, or underspend and deny end users access to the software they need. They also waste money renewing licenses that never get used.

Macrovision’s FLEXnet Manager enables organizations to centrally track and manage their licenses, so they can provide end users with the licenses they need without wasting money on unnecessary software. FLEXnet Manager is part of the FLEXnet family of Software Value Management solutions, an integrated suite of applications that help software publishers and their enterprise customers maximize the value of their software.

Maintaining Software

Many enterprises rely on internally built applications to conduct business. But these homegrown programs often require frequent updates and patches, making them difficult for IT to update – unless you have the right update delivery solution.

To stay productive, many enterprises rely on applications built by their own software developers. However, these homegrown programs are often the most difficult for IT to manage, especially those that require frequent updating and patching.

Macrovision's FLEXnet Connect and FLEXnet AdminStudio make it easy for IT to maintain the reliability and performance of their homegrown applications. With Macrovision's update and patch management solutions, IT has an easy way to receive, test, and electronically distribute the updates and patches created by their application developers.

FLEXnet Connect and FLEXnet AdminStudio are part of the FLEXnet family of Software Value Management solutions, an integrated suite of applications that help software publishers and their enterprise customers maximize the value of their software

طراحی کتابخانه های آینده : تجربه سنگاپور

ترجمه: یوسف سدادی

 

" جولیوس سباراتنام " مدیر گروه کتابخانه های دیجیتالی و خدمات اطلاع رسانی در سنگاپور است . با او ممکن است او را در شورای ملی کامپیوتر یا هیأت امنای کتابخانه ملی سنگاپور ملاقات کرده باشید.
کلید واژه : کتابخانه های دیجیتالی ، خدمات اطلاع رسانی ، کتابخانه های آینده ، سنگاپور

امروزه ، کشورها و شرکتهای تجاری بر اساس اطلاعات ، دانش ، شیوه های فناوری و با یکدیگر رقابت می کنند. بعنوان نمونه در ایالات متحده آمریکا، بخش خدمات با امکانات پیشرفته و با استخدام بیش از 70 درصد نیروی انسانی و در حدود 74 درصد ارزش افزوده بر سایر بخشها مسلط است . در دنیای امروز با تولیدات عمده محصولات داخلی ، زمین ، سرمایه، کار ، هیچکدام منبع اقتصادی حساس ، مهمی نمی باشد. اطلاعات ، نقش مهمی در تولید ثروت بازی می کند. ملت ها و شرکت های تجاری به واسطه دانش و اطلاعات پیشرفت می نمایند. اطلاعات و دانش نقش موثری در انجام کار سازمانها خواهد داشت . حتی کشور کوچکی مثل سنگاپور به اهمیت اطلاعات پی برده است . آقای " جو چوک تانگ " نخست وزیر سنگاپور ، اهمیت دانش و اطلاعات را در روز ملی " پیام " در سال 1993 میلادی به ملت سنگاپور بوضوح بیان کرد. وی تأئید کرد که " آینده متعلق به کشورهایی است که مردم شان محصلات بیشتری تولید کنند و از دانش و اطلاعات و تکنولوژی بهری بیشتری داشته باشند. اکنون دانش و اطلاعات از عوامل اصلی پیشرفت اقتصادی است نه منابع طبیعی.... . "

* منبع اطلاعات *
اطلاعات بطور مداوم در اندازه ها و شکلهای مختلف در حال رشد و افزایش است. منابع اطلاعاتی بوسیله تجار و مردم ایجاد می شوند. در یکی دو سال گذشته بر اثر رشد سریع وناگهانی شبکه جهانی
" اینترت " میزان اطلاعات قابل دسترس برای استفاده کنندگان افزایش یافته است . اغلب مردم یک رشته صفحات به هم بافته شان را خلق می نمایند و آن اطلاعات را به شکل گزارشات رسمی منتشر می کنند. گروههای هم مباحثه و بانکهای اطلاعاتی از طریق شبکه اینترنت قابل دسترسی است. همچنین شبکه های اطلاع رسانی زیادی شکل گرفته است . شبکه ملی ارتباط کامپیوتری از راه دور در ایالات متحده آمریکا چهارمین و بزرگترین شبکه خدمات اطلاع رسانی پیوسته در جهان است .
شبکه ها به استفاده کنندگان اجازه می دهند تحقیقاتشان را انجام داده و اطلاعات لازم را بدست آورند،
و مستقیما با متخصصان و همکاران خود در موضوعات مورد علاقه ارتباط حاصل نمایند. حتی قهوه
خانه هایی * کارشناس ارشد علوم کتابداری و اطلاع رسانی دانشگاه گیلان .
که از کامپیوتر بهره جسته اند موجبات فراهم آمدن تسهیلاتی برای مردم جهت ارتباط با شبکه اینترنت برای دسترسی به اطلاعات گردیده اند . تقریبا کشورها هزینه های شهری را به منظور ارتباط با شبکه اینترنت متحمل می شوند. انجمن ها و اتحادیه های موجود شکل گرفته اند و شبکه های ارتباطی و اطلاعاتی را در انجام وظایف بطور موثر یاری خواهند کرد.

بی نظمی اطلاعاتی :
" آب ، آب ، همه جا آب ... در حالیکه قطره ای برای نوشیدن و رفع تشنگی نیست " این سخن شاعرعرف
" کولریج" در شعر باستانی " کشتیران" است . ما در دنیای اطلاعات شناور هستیم و استفاده کنندگان اغلب اظهار عدم رضایت می کنند، چرا که آنها بخاطر علم و دانش مشکلات زیادی را متحمل می شوند. خوب ، وقتی ها در دریا شنا می کنیم ، ما نمی توانیم بمنظور رفع تشنگی آب دریا را که شور است بنوشیم ، در واقع آب دریا برای نوشیدن مناسب نیست ، شبیه این استفاده کنندگان به پایگاههای بزرگ اطلاعات دسترسی دارند، اما از آن بطور موثر نمی توانند استفاده نمایند . به عنوان نمونه شبکه اینترنت ، تسهیلات زیاد و منحصر به فردی را جهت دسترسی به اطلاعات فراهم کرده است و ما با تنوع منابع اطلاعاتی روبروی هستیم و اغلب در آن غرق می شویم. اینترنت استفاده کنندگان را در تشخیص و تجزیه وتحلیل اطلاعات قادر می سازد و مشکل آنها را در غربال اطلاعات حل می نماید . جامعه استفاده کننده از خدمات اطلاعاتی اینترنت پس از استفاده از منابع اطلاعاتی یا تغذیه سریع اطلاعاتی در صورتی که با مشکل مواجه می شوند ، توقف نموده و پس از مدتی مشکل مربوطه را پیدا کرده و واقعیت را از واقعیت نماها مجزا می نمایند.

محیط کار تازه
امروزه ، انفجار اطلاعاتی که ناشی از رشد و افزایش توان اطلاعاتی حاصل شده ، از نظر پنهان مانده است . تقاضاهای استفاده کنندگان بیشتر می شود و از تنوع انتخاب و سلیقه ها برخوردار است . بعنوان مثال در گذشته مردم به کتابخانه ها و کتابداران و بانکهای اطلاعاتی پیوسته وابسته بودند ، امروزه به این مدل دیگر توجهی نمی شود. توسعه تکنولوژی و رشد دانش در واقع مسیری است که مادر آن فعالیت نمائیم . شرکت ها و بویژه افراد به تکنولوژیی علاقمند هستند که باعث افزایش و پیشرفت استعداد آنها باشد ، آنها استفاده از تکنولوژیهای مختلف را یاد می گیرند. کار برجسته تکنولوژی ، در دسترس قرار دادن اطلاعات و ذخیره اطلاعات که اغلب بصورت رایگان برای کاربران است. کار در سال 2000 روشن خواهد بود. حتی کارگران وابسته به دانش و اطلاعات و پیشرفتهای تکنولوژیکی هستند و اغلب تلاش می نمایند که با فناوریهای شبکه های اطلاعاتی و پیشرفتهای تکنولوژیکی که باعث رشد و پیشرفت شان می گردد آشنا گردند.

تغییر نقش کتابخانه ها
کتابخانه ها بایستی با تغییرات ناشی از فناوریهای اطلاعاتی و با توجه به رشد سریع اطلاعات و منابع اطلاعاتی ، پیشرفتهای تکنولوژیکی و تغییر تقاضاهای استفاده کنندگان هماهنگ شوند. کتابداران مسئول رفع نیازهای اطلاعاتی آنها هستند و باید در اسرع وقت موقعیت جامعه استفاده کننده از کتابخانه را تشخیص داده و اطلاعات و خدمات مناسب و مفید را برای شان فراهم آورند. کتابخانه ها بایستی تغییرات ممکن را پیش بینی نمایند. اصلاحات کنند و در انجام کارهایی که ما در انجام آن تأکید می کنیم سبقت بجویند چرا که کتابخانه بعنوان » مرکز اطلاعات « و کتابداران بعنوان مدیران دانش مدون نقش مهمی در گردآوری ، پردازش و ذخیره اطلاعاتی واشاعه آن برعهده دارند. به من اجازه دهید برهه ای از تاریخ را بعنوان نمونه » در اهمیت اطلاعات« بیان نمایم. در سال 1968 میلادی اگر شخصی می پرسید که در دهه اخیر چه کشوری در صنایع ساعت سازی بر جهان تسلط داشته است ؟ پاسخی که می توان به این سئوال داد، کشور سوئیس که در صنایع ساعت سازی بمدت شصت سال بر جهان تسلط داشته است، و پیوسته در اصلاح و ساخت ساعتهایی که تولید می کردند پیش قدم بود است . در سال 1968 آنها با بیش از 65 درصد سهم بازارهای جهانی ، بیش از 80 درصد سود را در اختیار داشتند . در سال 1980 سهم بازارهایشان یکباره و بطور ناگهانی به کمتر از 10 درصد و سود ناچیز کمتر از 20 درصد ، درهم فرو ریخت ، آنها سقوط کردند، زیرا بعضی چیزهای غیر قابل درک از جمله ساختمانهای مکانیکی که از طریق تکنولوژی الکترونیکی ساخته شده بود ، جایگزین تکتولوژی قبل شده بودند. سوئیس شگفتیهای تازه تکنولوژی » کوارتز« را نادیده گرفته بوداما ساعت سیکوی ژاپنی که از تکنولوژی کوارتز در طراحی و ساخت آن سرمایه گذاری شده بود جانشین ساعتهای سوئیسی در جهان گردید. در حال حاضر ژاپنی ها 33 درصد سهم بازارهای جهانی ساعت را به خود اختصاص داده اند . این تحقیقی بود که انیستتوی ساعت سازی سوئیس » تکنولوژی کوارتز« ابداع جدید صنایع ساعت سازی ، انجام داده بود و محققین انیستتوی مزبور آنرا در کنگره جهانی ساعت ارائه کرده بودند و معتقد شدند که باید محصولاتی تولید نمایند که با توجه به تکنولوژی کوارتز تازه بوده و ساعت شان همیشه و همه وقت برای آینده ماندگار باشد.ساعت سیکو آنگونه که انتظار می رفت، شد و در تاریخ همه ماندگار گردید . چگونه ما می توانیم این اشتباه را نادیده بگیریم . بعنوان » واقعه ساعت سوئیسی« اهمیت کشف ابداع مدلهای جدید و اطلاعات لازم را برای پیشرفت روشن می سازد. ما نیازمند اطلاعات و دانش هستیم و باید آگاه باشیم و مسئول هستیم که سریعا اصلاحات لازم را انجام دهیم و بطور مثبت نقش مناسبی را در اهداف ، هدایت و رهبری همیشگی ایفاء نمائیم در غیر اینصورت دلایل کمی در فلسفه وجودی کتابخانه با توجه به تغییرات آینده وجود خواهد داشت ؟ ما باید پیوسته نقد و بررسیهای تجاری را ملاحظه کرده و همواره بسوی جلو نگاه کنیم و آینده را با تغییرات ممکن پیش بینی نمائیم. اصلاحات انجام دهیم و خدمات جالبی فراهم آوریم. کتابخانه ها را در بهره برداری از تسهیلاتی که اینترنت برای آن فراهم ساخته حرکت کندی داشته است . در واقع قهوه خانه ها در ایالات متحده آمریکا و انگلستان برای افرادی که برای اولین بار برای صرف شام به آنجا مراجعه می نمایند ، مکان دسترسی رایگان به شبکه اینترنت را فراهم ساخته اند . اینترنت دسترسی به منابع اطلاعاتی را افزایش داده است و با توجه به دسترس پذیری رایگان اطلاعاتی که ایننترنت فراهم می نماید رشد امیدوار کننده ای وجود دارد. مردم ممکن است سره را از ناسره تشخیص ندهند و از واقعیت نماها بیشتر از واقعیت ها استفاده نمایند، این وظیفه کتابخانه هاست که در این خصوص بررسی لازم را انجام داده و بطور مداوم به جامعه استفاده کننده کمک نمایند . همچنانکه ما همیشه به گذشته و کاری که انجام می دهیم توجه داریم ، باید به موقعیت تازه نیز جهت ارج نهادن به جامعه استفاده کننده توجه داشته باشیم و آنها را بطور مداوم در بدست آوردن اطلاعات صحیح در زمان مناسب و شکل صحیح آن متقاعد سازیم .

طراحی کتابخانه های آینده
علاقمندم که تجربه دولت سنگاپور را که چگونه ساسیت هایی را برای رهبری و هدایت اتخاذ کرد و کتابخانه ها را متقاعد ساخت که با تغییرات جامعه اطلاعاتی هماهنگ شوند برای شما ارائه کنم . در سال 1992 وزیر اطلاعات و هنر » جورج یو« ، » کمیته بررسی کتابخانه های 2000« را برای ایجاد و ساخت کتابخانه های عمومی جدید بوجود آورد. دولت سعی کرد با تغییر شیوه های زندگی ، توقعات بالا و رشد عمده تکنولوژی و با ایجاد کتابخانه های منطقه ای در شهرهای جدید التاسیس با بهترین روش ها نیازهای اطلاعاتی و گوناگون اجتماعی آنها را فراهم سازد. در سطوح بالای کمیته مزبور ، مجریان سطح بالا با مدارک دانشگاهی در کمیته و مجریان سطح بالای دولتی موظف بودند برای توسعه، طرح بزرگ خدمات کتابخانه ای را نسبت به 10 الی 15 سال آینده در راستای پشتیبانی از توسعه ملی کشور ترسیم نمایند. سنگاپور کشوری است که جزایر مجزا و در حدود 646 مایل مربع وسعت دارد . این کشور فاقد هر گونه منابع طبیعی است ، به این ترتیب پیشرفت سنگاپور به میزان خیلی زیاد به مردم آن کشور بستگی دارد. دولت در چشم انداز آینده نیازمند به رشد تنها منبع آن یعنی مردم یا ملت سنگاپور دارد. به منظور حمایت از رقابت رو به رشد آن کشور ، مردم مسئول بوجود آمدن دانش اقتصادی و انفجار اطلاعات هستند و مهارتهای قبلی کهنه و منسوخ شیوه های آموزشی سنگاپور پسندیده به نظر نمی رسید و باید با فراگیری شیوه های جدید آموزش و دسترسی به اطلاعات و دانش مدون در جهان اقتصادی رقابت آمیز امروزی ماندگار باشد، این امر میسر نخواهد بود مگر با افزایش مهارتهای تکنولوژیک ، افزایش اطلاعات و دانش که منجر به آموختن سریع و کارکرد موثر و دانش بهتر از
سایر کشورها گردد.

چشم انداز کتابخانه های 2000 میلادی
کمیته بررسی کتابخانه های 2000 مشخص کرد که کتابخانه ها می توانند نقش اساسی در حمایت از مردم سنگاپور در فراگیری ملی آنها داشته باشند و در "کتابخانه ها" یکی از ارکان اصلی گسترش رشد و استعداد ملت سنگاپور و آنها را در موقعیت خوبی قرار خواهد داد. کتابخانه ها نه تنها نیازهای متنوع جمعیت بویژه نیازهای اساسی ومختلف بخشهای اقتصادی را فراهم خواهد کرد ، بلکه هسته اصلی ارائه خدمات برای رشد و توسعه فرهنگی و میراث آن کشور خواهد بود. هدف نهایی آنکه کتابخانه ها باید مردم را در تشویق به مطالعه و خدمات و فراگیری بیشتر اطلاعات قادر سازند. واقعیت کتابخانه 2000 بعنوان ابزاری که پیوسته استعداد ملی را گسترش خواهد داد و فراگیری از طریق شبکه کتابخانه های ملی و تهیه وارائه خدمات بوسیله مراکز و منابع اطلاعاتی در پشتیبانی از یادگیری ، تسهیلاتی را برای مردم آن کشور فراهم خواهد کرد. کمیته مذکور شش استراتژی گسترش و " پرتاب رو به جلو " را پیشنهاد کرده است . که آنها خدمات کتابخانه را از تصورات ذهنی و خیال به واقعیت انتقال خواهند داد. این سیاستها با ملاحظه آرزوهای ملی موجب افزایش توقعات و پیشرفت مردم آن کشور و تغییرات شیوه های زندگی و پیشرفتهای تکنولوژی و کاربرد بیشتر در آن حیطه خواهد شد. کمیته همچنین سه عامل نیرومند و موثر که ما را به سوی واقعیت کمک خواهد کرد مشخص نمود.

رئوس شش استراتژی پرتاب رو به جلو، یا ، " استراتژیهای توسعه"
استراتژیهای توسعه در بهتر شدن موجودیت نظام کتابخانه ای در ارائه خدمات بهتر و نیازهای همگانی مردم سنگاپور موثر خواهد بود که عبارتند از :
1 ـ گسترش مناسب نظام کتابخانه های عمومی بمنظور فراهم کردن نیازهای گوناگون استفاده کنندگان بخشهای مختلف و متقاعد کردن آنها جهت وصول به نتبجه و ارتباط و تأکید در سرمایه گذاری برای رشد و توسعه نظام کتابخانه های عمومی :
1 ـ 1 ـ شبکه کتابخانه های ملی ـ کتابخانه ملی مرجع به منظور ارائه خدمات و مرجع به گذشته تأسیس خواهد شد و از نیازهای همگانی جمعیت کشور پشتیبانی خواهد کرد. این کتابخانه بوسیله شبکه کتابخانه های تخصصی مانند کتابخانه حقوق و پزشکی که توسط دانشگاه ملی سنگاپور حمایت خواهد شد.

1 ـ 2 ـ سه رده از نظام کتابخانه ای و سیستم کتابخانه های عمومی با متقاعد کردن و حصول به نتیجه و دسترسی پذیری و ارائه خدمات در سطح بالا به توده مردم بطور عموم مرتب خواهد شد. سه رده نظام کتابخانه ای مرکب از کتابخانه منطقه ای ـ عمومی و کتابخانه های بدون مرز تأسیس خواهد شد. ساختار مدیریت مستقل برای کتابخانه های منطقه ای توصیه می شود. این کتابخانه خدماتی را با توجه به نیاز و احتیاجات اتحادیه ها ، انجمن ها و تجار فراهم خواهد کرد. کتابخانه های عمومی کوچکتر همانند کتابخانه های عمومی حوزه عملکرد محدودی خواهند داشت و اهداف آن رفع نیازهای همگانی شهروندان خواهد بود. کتابخانه های بدون مرز در خارج و در کنار معابر عمومی ایجاد شده و در مراکز اجتماعی دایر خواهند شد و خدماتش را برای بچه ها و بزرگسالان فراهم خواهد کرد. رشد و توسعه کتابخانه به مفهوم طرح ملی از لحاظ توسعه فیزیکی سنگاپور در یک سطح قرار داشته و این موضوع در موقعیت و وضعیت کتابخانه ها تأثیر خواهد گذاشت.

1 ـ 3 ـ کتابخانه های آموزشگاهی و دانشگاهی به منظور حمایت بیشتر در یادگیری و در راستای پشتیبانی در امر آموزش و احتیاجات دانشجویان دانشکده ها و دانش آموزان مدارس گسترش خواهد یافت . در تولید اطلاعات و مهارتهای آموزشی و پژوهشی و در روشهای مطالعه و امر تحقیق با تأکید بیشتری، سرمایه گذاری خواهد شد . این مهارتها ملت سنگاپور را آماده می سازد که در فراگیری دانش جدید پس از اتمام آموزش کلاسیک (مدرسه ای) همچنان ادامه دهند. این مجموعه بیشتر شامل منابع اطلاعاتی تازه ترین ابزار و وسایل غیر چاپی (مواد سمعی و بصری) و فراهم کردن خدمات قابل دسترس از طریق شبکه ها خواهد بود.

1 ـ 4 ـ کتابخانه های تخصصی ـ کتابخانه های تخصصی تأسیس و ایجاد خواهند شد و نیز به منظور حمایت و پشتیبانی از رفع نیازهای متنوع اطلاعاتی در بخشهای اقتصادی و اجتماعی توسعه خواهند یافت. یک کتابخانه مرکزی تجاری ، تهیه کنندگان اطلاعات مختلف را بهم مرتبط خواهند ساخت و با توجه به نیازهای تاجران خدماتش را ارائه خواهد کرد.
این کتابخانه خدمات مناسب با ارزش افزوده ای با توجه به نیازهای تخصصی و ترجمه مورد نیاز تاجران بزرگ و هوشیار با تجربه و تجزیه و تحلیل برایشان فراهم خواهد ساخت. بمنظور حمایت بیشتر از جامعه سنگاپور ، کتابخانه موسسه مطالعات آسیای جنوبی بزرگتر و توسعه بیشتری خواهد یافت و خدماتش را بعنوان مرکز اطلاعات آسیای جنوبی ارائه خواهد داد همچنین این کتابخانه تلاش خواهد کرد که دسترسی پیوسته به منابع در دو شکل زبانهایی بومی و انگلیسی را افزایش داده و خدمات با ارزش افزوده بیشتری را فراهم خواهد ساخت. بانک اطلاعاتی آسیای جنوبی برای رفع نیازهای اطلاعاتی بومیان و سایرین تهیه خواهد شد. به منظور ارج گذاشتن و رشد هنرها در سنگاپور ، کتابخانه هنر با تأکید به هنرهای سنگاپوری ، هنرهای منطقه ای و قومی تأسیس خواهد شد. کتابخانه های هنری در دو نقش بعنوان مرکز فراهم آوری نیازهای فرهنگی عمومی و نیز در ارائه نیازهای تحقیقی دانشگاهی و مجامع علمی در نواحی محلی و در سطح کشور فعالیت خواهد داشت . این کتابخانه در پرورش زیبایی و ایجاد هنرها و استعداد خلاق و رقابت آمیز ، کمک خواهد کرد.

2 ـ تأسیس شبکه کتابخانه های بدون مرز
در سال 1985 ساختمان کتابخانه های بدون مرزی ایجاد گردید و از طریق شبکه های کامپیوتری ، خدماتش را برای خارجیان امکان پذیر ساخت . این کتابخانه دسترس پذیری به اطلاعات را، ترجیحا از
مجموعه های محدود و ارائه خدمات مرجع گسترده برای خارجیان بعنوان کلیدی در ارزشیابی کتابخانه های در دست اجرا میسر خواهد ساخت . در واقع نوعی سرمایه گذاری عمومی در کتابخانه ها در سنگاپور انجام شده است و تمام کتابخانه ها از طریق شبکه به کتابخانه های بدون مرز ارتباط خواهند داشت و دسترسی به اطلاعات مناسب و روز آمد ، آسان خواهد بود. کتابداران و جامعه استفاده کننده از کتابخانه با توجه به تنوع پایگاههای اطلاعاتی ، قادر خواهند بود از خانه یا اداره شان به کتابخانه دسترسی داشته باشند. کتابخانه ها باید از مجموعه های بسته و محدود به مجموعه هایی روز آمد و عالی متحول شوند. از زمانیکه شبکه ها امکان اجازه بیشتری به استفاده کننده گان در دسترسی به اطلاعات را فراهم کرده ، انتظار می رود موجب سرمایه گذاری و تسهیلات بیشتر دولت در کتابخانه ها گردد.

3 ـ استراتژی مناسب توسعه مجموعه ملی
با تکنولوژی مناسب و رشد منابع اطلاعاتی الکترونیکی ، تحول شایسته ای است که کتابخانه ها همه اطلاعات دور از دسترس را تهیه نمایند . مسئولیتها و وظایف باید تقسیم شود و حداکثر تلاش را باید انجام داد تا سرمایه گذاریها متوجه کتابخانه ها گردد. خط مشی تهیه و گردآوری منابع ملی مشخص خواهد شد و با شروع سیاست مجموعه سازی ، مجموعه کتابخانه های مختلف از طریق شبکه ها قابل دسترس خواهد بود و بطور کلی نیازهای مردم سنگاپور را فراهم خواهد کرد. در واقع از طریق شبکه های اطلاع رسانی و کتابخانه ها نیازهای مراجعین در سطح ملی تضمین و به حداکثر خواهد رسید و رفع نیازهای حداقل را دو برابر خواهد کرد.

4 ـ تضمین خدمات کیفی بواسطه جهت یابی در بازار
نیازهای اطلاعاتی کاربران ، اغلب در حال افزایش است ، مراجعین کتابخانه مجال کافی جهت انتخاب را دارند . از این رو ارائه خدمات سطح بالا را از کتابخانه انتظار دارند. این تغییرات برای بخش وسیعی از جامعه استفاده کننده سبب خواهد شد تا همواره از کتابخانه و خدمات آن در طول مدت یادگیری بهره مند شوند. بمنظور جلب توجه کسانیکه عموما جزء استفاده کنندگان کتابخانه نیستند ، کتابخانه ها بایستی تغییر جهت داده و تقاضاهای جدید را ایجاد کرده و وضعیت داد و ستد را در بازار جهت یابی نموده و خدمات نشر رومیزی را در بازار ارائه کنند. ضروری است کتابخانه ها خدمات رضایت بخش به صورت مشاوره ای و با توجه به نیازهای متغیر رقابت آمیز گونه استفاده کنندگان را فراهم سازند . مدیریت کتابخانه سیاستی را فراهم خواهد کرد تا کاربران آموزش لازم را جهت دسترسی به خدمات کیفی کتابخانه را فرا گیرند. کتابخانه ها می توانند از طریق کسب مهارتهای تجارب و بازار یابی ، مهارتهای لازم را فرا گرفته و موفق شوند . کتابخانه های آینده باید استفاده از کتابخانه را بیشتر تسهیل نمایند و بصورت جسته و گریخته و بواسطه نمایشگاههای خیلی جالب و جذاب کتاب و فراهم آوری کتابهای نایاب ، تسهیلاتی همانند قهوه خانه ها برای رفع نیازهای استفاده کنندگان خارجی تهیه کنند.

5 ـ برقرار ارتباط و همکاری با تاجران و اتحادیه ها
ضروری است که کتابخانه ها بخشی را برای مشاوره محدود، بمنظور راه اندازی کتابخانه های سازمانها و اتحادیه های خصوصی دایر نمایند. مدیران و مسئولین اتحادیه ها و تاجران، به منظور ارائه خدمات مشاوره ای باید هیأت امنای کتابخانه های محلی را تأسیس نمایند. اینگونه کتابخانه ها به جای اینکه در ساختمانهای بزرگ ساخته شوند باید ترکیبی از موضوعات فرهنگی ، آموزشی و پرورشی ، بازرگانی و تجارت و مسائل اجتماعی باشند. در این روش فعالیتهای کتابخانه ، مطابق اهداف اتحادیه ها یا انجمن های مربوطه کامل می گردد. این کار نوجوانان را به مطالعه در کتابخانه ها تشویق خواهد کرد و آنها را از مغازه پدرشان به سوی کتابخانه خواهد کشاند.

6 ـ پشتیبانی از دانش جهانی
نخست وزیر قبلی سنگاپور " لی کوان یو " فرایند ارزیابی بر دانش و علوم جدید را در دومین همایش جهانی موسسین شرکتها در سال 1993 در هنگ کنگ بطور کامل تهیه کرد. او بطور برجسته نشان داد که چگونه موسسین شرکتهای ملی و بومی در استفاده از دانش محلی اختصاص یافته در امور تجارت و بازرگانی اغلب از حد و مرزهای فرهنگی خود موفقیت داشته اند . با بررسی دانش موجود در سطوح مختلف تاجران محلی و تاجران علاقمند به علم و دانش ، مشخص شد که تاجران با علم و دانش با شناخت روزنه های اقتصادی ، سود بیشتری را به خود اختصاص خواهند داد.
پیشینه چند فرهنگی سنگاپور ، مرزهای جغزافیایی از عوامل مناسبی اند که نقش آن را در فرایندهای بررسی دانش افزایش خواهد داد. کتابخانه های باید به این ترتیب در حمایت از مردم سنگاپور آنها را در وضعیتی قرار بدهند که نقش شان در بررسی دانش جهانی از طریق کتابخانه ها تضمین شده و ایجاد مدیریت صحیح در اجرای طرح کتابخانه 2000 میلادی در سالهایی که در پیش رو است ، خواهد شد .

2 ـ تکنولوژی (فن آوری)
شاهکار تکنولوژی ، کمک به معاملات تجاری ، دسترسی به اطلاعات و کیفیت خدمات خواهد بود. توجه به ابزارهای کامپیوتری ، موقعیت های جدیدی را برای تهیه کنندگان و استفاده کنندگان اطلاعات بوجود خواهد آورد. ابزارهای اطلاع رسانی ، روش ذخیره ، پردازش، توزیع و اشاعه اطلاعات را تغییر خواهد داد. بطور یقین ، درآینده ، تکنولوژیها ، قابلیت دسترس پذیری و قابلیت بازیابی اطلاعات را افزایش خواهند داد. از جمله کارگزاران ابزار هوشمند (رایانه ها) و ابزارهای بازیابی اطلاعات ما را در غربال نسبی اطلاعات یاری خواهند کرد. و در بیشتر بخشهای قابل اداره حضور خواهند داشت . رایانه ها و تکنولوژیهای اطلاع رسانی می توانند ما را در تشخیص واقعیت از " واقعیت نماها " یاری نمایند.ابزارها و تکنولوژیهای رایانه ای در مکانیزاسیون کتابخانه ، آن را در اتصال به دنیای اطلاعات الکترونیکی سرعت و قدرت خواهند بخشید.

3 ـ مدیریت سازمانی
کمیته نقد و بررسی کتابخانه های 2000 پیشنهاد کرد طبق قانون مصوب هیأت امنا ، اجرای توصیه های کتابخانه 2000 میلادی را سر لوحه کار خود قرار دهند. هیأت امنای کتابخانه های جدید، مجددا باید سازمان پیدا کنند و با حمایت انجام شده و از طریق ابزارهای اطلاع رسانی بطور موثر فعالیت کنند . گروهی از مدیران سطوح بالای باید مجری انتقال و جایگزینی رهبری حرفه ای (مدیریت علمی) خدمات کنونی کتابخانه ها با توجه به توصیه های پیشنهادی کتابخانه های 2000 باشند.

تجسم واقعی کتابخانه های 2000
توصیه ها و پیشنهادات کمیته نقد و بررسی کتابخانه های 2000 در گزارش مربوط به کتابخانه های 2000 (تأمین سرمایه و سرمایه گذاری در سواد آموزی ملی) بوضوح مشخص گردیده است . این برنامه بوسیله دولت در مارس 1994 مورد تصدیق و در آوریل 1994 جنبه اجرایی بخود گرفت از آن سازمان تا کنون چندین برنامه توسعه ایجاد گردیده است که شامل :
1 ـ اداره جدید دولتی ـ دولت در سپتامبر 1995 ـ تأسیس هیأت امنای کتابخانه ملی را در اجرای برنامه های کتابخانه 2000 دراولویت قرارداد ـ رئیس هیأت امناء دکتر " تان چین نام " مدیر اجرائی ترویج صنعت توریسم در سنگاپور است . آقای دکتر " تان " بعنوان رئیس کمیته نقد و بررسی کتابخانه های 2000 ، مطالعات جامع و وسیعی را برای رهبری و هدایت این طرح انجام داد. هیأت امناء استراتژی اجرای این طرح را بمدت 5 سال به دولت ارائه و منتظر تصویب بودجه لازم جهت اجرای طرح مذکور گردید. هدف اصلی هیأت امنای کتابخانه ملی ، توسعه و رشد خدمات کتابخانه ملی و کتابخانه های عمومی در سنگاپور است و همکاری متقابل با سایر ادارات دولتی به منظور ترویج مطالعه و اشتراک منابع و دسترسی به اطلاعات را سر لوحه کارش قرار داد.
هیأت امناء همچنین نقش اصلی هدایت و رهبری در توسعه طرح ملی نیروی انسانی برای کتابخانه و خدمات اطلاع رسانی حرفه ای را بعهده خواهد داشت. تأکید بر تشخیص و جایگزینی نوع نیازمندیهای سازمانها از لحاظ مهارتها و نیازهای آموزشی ، همانند بررسی مجدد و شیوه های عملی و راهکارهای مختلف خدمات دهی خواهد بود .
تأکید می گردد که ترویج و استفاده بیشتری از کتابخانه و خدمات اطلاع رسانی انجام پذیرد. برنامه در ابتدا از جامعه استفاده کننده حمایت خواهند کرد و آنها را با رضایت کامل در رفع نیازهای گوناگون متقاعد خواهد ساخت . این سیاست از طریق توسعه و تکامل شیوه های مطالعه ، گسترش مهارتهای اطلاع رسانی مانند اطلاع رسانی مانند دو شیوه ممکن ، شیوه الکترونیکی و ابزارهای چاپی مانند کتابها و نشریات ادواری و منابع سمعی و بصری انجام می شود.

2 ـ طرح پیشنهادی خدمات ملی اطلاع رسانی و مرجع
خدمات کتابخانه ملی مستقیما در حیطه نظارت هیأت امنای کتابخانه ملی خواهد بود. همچنین تأکید بیشتری در توسعه خدمات کتابخانه های عمومی به ایجاد مطالعه و فراگیری ملی و تلاش در حمایت و پشتیبانی از سوادآموزی می شود. بررسی و تحلیلی از وضعیت خدمات مرجع کنونی در کتابخانه ها انجام گرفته بود و طرح پیشنهادی خدمات اطلاع رسانی و مرجع توسط هیأت امنای کتابخانه ملی تصویب شده بود. خدمات اطلاع رسانی و مرجع در افزایش تقاضا برای اطلاعات در راستای تقویت و حمایت از نیازهای اطلاعاتی و یادگیری عمومی و رشد حرفه ای شان و به تاجران و انجمن های علمی ـ تحقیقی ارائه خواهد شد. بخش خدمات اطلاع رسانی و مرجع متضمن کتابخانه ملی سنگاپور و مرکز اطلاع رسانی چند رسانه ای خواهد بود. این کتابخانه ها به امکانات شبکه مجهز خواهند بود و از طریق ارتباط با سایر نمایندگیهای اختصاصی و کتابخانه های تخصصی خدماتشان را بطور جامع به کتابخانه ملی ارائه خواهند داد و مکانی را بعنوان بخش مرجع بمنظور رفع نیازهای مراجعین تأسیس خواهد شد . مجموعه ها توسعه خواهند یافت و بیشتر خدمات اطلاع رسانی الکترونیکی ارائه خواهد شد.
خدمات کتابخانه ملی در آغاز بمنظور ارائه و تهیه خدمات با ارزش افزوده برای اهداف جامعه استفاده کنند و صرفه جویی در وقت آنها و استفاده بیشتر شان گسترش می یابد. همچنین تأکید بیشتری در رشد و آموزش کارکنان کتابخانه می شود. کارکنان موجود کتابخانه ها در کسب مهارتهای جدید آموزش خواهند دید و سایرین با افزودن منابع کمیاب به مجموعه های کتابخانه کمک خواهند کرد.

3 ـ تأکید در اجرای اصول
روشهای درستی برای انجام و اجرای برنامه کتابخانه 2000 اتخاذ شده بود. فلسفه استراتژی صحیح انجام برنامه ها مطابق با نمونه اصلی بطور سریع اتخاذ خواهد شد. استراتژی صحیح اجرای برنامه ها برای تجربه اهداف و پیشرفت آنها ، این اجازه برای انتخاب اجرای طرح ها را در سطح کلان خواهد داد. این خط مشی همچنین به تصمیم گیرندگان این اجازه را خواهد داد که میزان عکس العمل استفاده کنندگان را به خدمات تازه و میزان ارزشگذاری به آن را آزمایش نمایند. نمونه هایی از خط مشی یا استراتژی انجام برنامه ها در نسخه اصلی بوضوح آمده است که عبارتند از :

3 ـ 1 ـ کتابخانه منطقه ای تامپینز
مفهوم کتابخانه منطقه ای در ابتدا بصورت نمونه در منطقه "تامپینز" ایجاد شد . اینجا ما شما را از خدمات جدید و امکانات تازه بمنظور جلب استفاده کنندگان معرفی و آزمایش می نمائیم. نمایشها اغلب جذاب هستند . این کتابخانه جهت اصلاح و دسترسی به منابع اطلاعاتی بطور جامع در ارائه خدمات با امکانات بیشتر به استفاده کنندگان راه اندازی می شود. کیوسکهایی به منظور ارائه و تحویل خدمات اطلاعاتی به خانه های معرفی می شوند. بیشتر خدمات اطلاع رسانی الکترونیکی ـ چند رسانه ای قابل دسترس ایجاد می شوند. این کتابخانه بوسیله کمیته ای متشکل از تاجران و رهبران مجامع و اتحادیه ها و مسئولان منطقه ای هدایت خواهد شد.

3 ـ 2 ـ انجمن کتابخانه " جوونگ غربی "
این انجمن بعنوان الگوی نمونه از انجمن کتابخانه ای مرکب از گروهی تجار است. اینجا ما سعی می کنیم مفهوم همکاری کتابخانه ها در تمایلات و گرایشهای فکری تجار را نشان دهیم. مجددا به استفاده کنندگان ، خدمات تازه اطلاع رسانی همانند دسترسی به شبکه اینترنت ، خدمات اطلاعاتی توسط چند رسانه ای ها و خدمات مکانیزه شده ارائه خواهد شد و کاربران در جریان تازه های اطلاع رسانی قرار خواهند گرفت.

3 ـ 3 ـ کتابخانه های کودکان ونوجوان
شمـــاری از جمعیت در کشور سنگاپور را کودکان و نوجوانان تشکیل می دهند. کتابخانه های کودکـــان و نوجوانان همانند کتابخانه های بدون مرز خدماتش را ارائه می کنند ولی بیشتر خدمات آنها برای قشر جوانان جامعه سنگاپور خواهد بود . این کتابخانه باید در مجاورت منازل مسکونی در میدان های پر جمعیت مستقر و به قشر بزرگی از جمعیت کشور خدمات دهی نمایند.
هدایت و رهبری بوسیله تاجران و مجامع ؛ کمیته نقد و بررسی کتابخانه 2000 بطور موثری تهیه خدمات را به منظور استفاده همگان در جامعه ، آن را اساس و سر لوحه کار سازمان مزبور قرار داده است. این کار بدین جهت انجام می شود که آنها می خواهند بفهمند که محیط آنها و احتیاجات بخشهای مختلف آنان چیست؟و پس از این ، آنها می توانند به منظور ارائه خدمات به استفاده کنندگان اصلی آن بیشتر به روش های واکنشی برنامه ریزی نمایند.سازمان انجمن های محلی باید بطور مداوم هدایت کتابخانه های بدون مرز را با همکاری متخصصین حرفه ای به منظور تشویق مالی از دولت در امر سرمایه گذاری در کتابخانه ها بعهده بگیرند. نمونه هایی از این ابتکارات شامل :

کتابخانه های دیجیتالی Digital Libraries :
مراکز کامپیوتر ، گروهی را به منظور ایجاد شبکه کتابخانه های بدون مرز بوجود آورد. کار این گروه ارتباط با مدیریت نمایندگیهای استفاده کنندگان مانند هیأت امنای کتابخانه ملی و هیأت ملی علوم و تکنولوژی اطلاع رسانی و خدمات اطلاع رسانی به مردم است . این گروه در ابتدا پروژه های زیادی را متقبل شدند. این پروژه ها در آغاز ایجاد فهرست های کتابخانه و محتویات قابل دسترس به استفاده کنندگان را تمرکز خواهد بخشید و مکانهای مناسب کتابخانه ها را در سطح بین المللی و تهیه کنندگان اطلاعات بمنظور تهیه خدمات اساسی و مناسب و ایجاد تسهیلات الکترونیکی دسترسی به اطلاعات را جهت ارتباط با یکدیگر خواهند داشت . همچنین کتابخانه ملی اجازه استفاده کنندگان در دسترسی به فهرست کتابخانه های عمومی ـ ملی و ایجاد نیازها ، ذخیره و پردازش ، تحقیقات را شروع کرده و آنان را از عناوین تازه منتشره آگاه خواهد ساخت . این پیشرفت واقعیت را نشان می دهد که سنگاپور با توجه به تئوری و برنامه های واقعی کتابخانه 2000 پیشرفت خواهد کرد و ملت سنگاپور قادر خواهند بود از منافع و سود فردای کتابخانه ها ، امروز لذت ببرند.

نیروی پرتاب جدید
همچنین بر گسترش مهارتهای کتابخانه و متخصصین اطلاع رسانی و استفاده کنندگان تأکید خواهد شد. ما نیازمندیم که کتابخانه ها را از فلسفه انجام کارهای سنتی به انجام کارهای تازه و نقش هایی که ما می توانیم انجام دهیم ، تحولاتی را ایجاد نمائیم . بعنوان نمونه ما در سازمان دادن منابع اطلاعات الکترونیکی با ایجاد و اجرای طرح اطلاعاتی کمک می نمائیم .و با کمک در موضوعات انتشاراتی ، نقش بزرگتری در آموزش استفاده کنندگان و هدایت آنها را در امر فراهم آوری اطلاعات و تحقیق بعهده می گیریم . کتابداران لازم است طرز کار با نرم افزارهای رایانه ای و ابزارهای الکترونیکی ، مهارتهای سودمندی را از طریق بسته های نرم افزاری در اشاعه اطلاعات الکترونیکی بیاموزند. ابزارهای الکترونیکی با ابزارهای چاپی متفاوت اند . استفاده کنندگان به این ترتیب نیازمتد آموزش هستند و باید مهارتهای کسب اطلاعات را از طریق شیوه های صحیح و ابزارهای مجهز دسترسی به آن را به جامعه استفاده کننده آموخت و آنان را متقاعد ساخت. همچنین کتابداران می توانند به استفاده کنندگان نحوه ارزیابی از منابع اطلاعاتی و اهمیت ارزش اطلاعات را آموزش دهند .

نتیجه :
طرح کتابخانه 2000 میلادی سنگاپور به تغییرات و ارائه خدمات اطلاع رسانی موثر و مناسب پاسخگو خواهد بود. کتابخانه 2000 برای ملت سنگاپور ، چگونگی دستیابی به اطلاعات را خواهد آموخت و اطلاعات صحیح را در زمان مناسب و شکل صحیح ارائه خواهد کرد. بر اساس آن ، کتابخانه ها و کتابداران مجبورند در دنیای وسیع به تغییرات قرن بیست و یکم پاسخ دهند . مانیازمندیم پایه و اساس ارائه خدمات را با توجه به نیازهای فردای مصرف کنندگان بنا گذاریم. ما نیازمند دو شاخه قابل دسترس برای جامعه استفاده کننده به سوی شاهراهها و دروازه های اطلاعاتی و بهره برداری مناسب از تکنولوژیها به منظور انتقال اطلاعات به جامعه استفاده کننده در اسرع وقت و بهترین شیوه دسترسی به اطلاعات هستیم . ما نیازمند تفکر هستیم و تا سر حد ممکن موانع و مشکلات را تا نواحی مرزی رفع میکنیم. ما از طریق ایجاد شبکه ها و مآل اندیشی ، قادر خواهیم بود جامعه اطلاعاتی را هدایت نمائیم . انفجار بزرگ اطلاعات را هدایت کرده و اطلاعات صحیح را در زمان لازم بدست بیاوریم . تصریح می کنم ما نیازمند نوآوری ، سبقت جویی و تفوق بر دیگران هستیم . بیشتر مردم از آینده تلقی شان اینگونه است . که امنیت شان تأمین شده و به وعده هایشان عمل گردیده و نقش هایشان هایشان نیز تغییر نماید و همه مشکلات آنها حل شود و هنوز آن " آینده " مهمترین چیزی است که بیشترین اهرم قدرت را به ما خواهد داد و امیدوار خواهد کرد. شما می توانید و باید آینده تان را خودتان شکل دهید ، هر کسی می تواند جز این انجام دهد و هرگونه تفکری غیر از این داشته باشداجازه بدهید از صنعت
ساعت سازی سوئیس یاد بگیریم .

 


(1). Sabaratnam , Julies . «planning the library of the future: the Singapore experience .» IFLA journal , 23 (1997) , No 3 , p:197-202


 

References:
1. Library 2000 : Investing in a learning Nation. Report of the Library 2000 Review committee. Singapore : Ministry of information and Art´s , 1994.

2. A vision of an Intelligent Island : IT 2000 Report. Sinapore a pore National computer Board , 1992.

3. Library Of the future by Bruce shuman : Engle wood co,libraries unlimited, 1989.
 

کتابخانه کامپیوتری پیوسته (oclc)

نویسنده:آذر افتخار

دانشجوی دوره کارشناسی کتابداری دانشگاه علامه طباطبایی

 

تاریخچه تاسیس oclc
oclc ارگانی غیر انتفاعی برای تحقیقات و خدمات رسانی کامپیوتری کتابخانه می باشد . در سال 1967 مسئولین دانشکده ها و مدارس عالی در اوهایو یک سیستم کامپیوتری به نام مرکز کتابخانه ای کالج اوهایو را ایجاد نمودند . که در آن کتابخانه های موسسات آکادمیک اوهایو می توانستند در منابع مشترک شده و هزینه ها را کاهش دهند . اولین دفاتر oclc در کتابخانه اصلی دانشگاه ایالتی اوهایو مستقر گردیدند و اولین دفتر کامپیوتری آن در مرکز تحقیقاتی (او . سی . یو) جای گرفت . فردریک کلیگور ، اولین مسئول oclc بود . در سال 1991 ساختمان مدیریت oclc توسعه یافت این شبکه دارای پنج مرکز مدیریت در کلمبو ، اوهایو و کتابخانه اصلی دانشگاه ایالتی اوهایو می باشد و محل کنونی آن در فرانتس رود 6565 در دوبلین است oclc از یک سیستم کامپیوتری منطقه ای برای 45 کالج اوهایو شروع شد و در نهایت به یک شبکه بین المللی تبدیل گردید . در سال 1977 اعضای oclc از اوهایو با عضویت کتابخانه های خارج از اوهایو موافقت کردند و به این تربیت . oclc به oclc کنونی تغییر نام داد و امروزه حدود 41 هزار کتابخانه از 82 کشور و حوزه جغرافیایی در سطح جهان در فعالیتهای oclc مشارکت داشته و از خدمات آن استفاده می نمایند.


اهداف oclc
هدف oclc طراحی و ایجاد یک نظام کامپیوتری بود به نحوی که مشارکت منابع و تقلیل هزینه را برای کتابخانه های دانشگاهی و سازمانهای آکادمیک اوهایو به ارمغان آورد . در واقع هدف کلی و اساسی oclc که بر مبنای افزایش سهولت دستیابی و استفاده از پیکره روبه رشد دانش و اطلاعات علمی ، ادبی و آموزشی قرار دارد ، عبارت است از افزایش دسترسی پذیری منابع کتابخانه ای و کاهش نرخ رشد هزینه های کتابخانه و همچنین فراهم کردن امکان دسترسی هر چه بیشتر به دنیای اطلاعات . شبکه oclc در راستای تحقق این هدف کلی و اساسی ، اهداف ذیل را دنبال می کند استقرار ، نگهداری و پیاده کردن یک شبکه کتابخانه ای کامپیوتری و افزایش استفاده از کتابخانه ، بررسی و توجه به مسائل مربوط به کتابخانه ها وکتابداری ، فراهم نمودن امکانات و محصولاتی که به نفع استفاده کنندگان کتابخانه ها باشد . از جمله افزایش قابلیت دسترسی به منابع کتابخانه برای مراجعین به کتابخانه ها و کاهش هزینه های هر واحد کتابخانه .


خدمات و سرویس های oclc
امروزه oclc به منظور تامین نیازهای انواع کتابخانه ها در سطح جهان ، طیف وسیعی از خدمات را ارائه می دهد که شامل ابزارهای فهرستنویسی ، پایگاههای اطلاعاتی مرجع و خدمات جستجو در اینترنت ، ابزارهای اشتراک و مبادله منابع ، خدمات حفاظت و رده بندی دهدهی دیویی می باشد همچنین امکان ارتباط با فروشندگان متعدد پایگاههای اطلاعاتی را میسر می سازد در واقع سرویسها و خدماتی که oclc انجام می دهد شامل خدمات فهرستنویسی ، امانت بین کتابخانه ای ، جستجو و فهرستگان ادواریها می باشد . به طور کلی می توان گفت که در سه زمینه خدمات مرجع و نشر الکترونیکی ، توسعه فهرستنویسی ، خدمات اشتراک منابع و توسعه بین المللی پیشرفت داشته است . یکی از مهترین خدمات و سرویسهای oclc سرویس امانت بین کتابخانه ای است که در سال 1979 معرفی گردید و از آن زمان با استفاده از این سرویس بیش از 14 میلیون امانت بین 6700 کتابخانه سراسر جهان انجام گرفت . یکی دیگر از این سرویسها خدمات جستجوی اولیه می باشد که به عنوان یک ابزار مرجع در سال 1991 معرفی شد و اکنون در 1946 کتابخانه استفاده می شود . وظیفه آن ارائه خدمات در زمینه مجلات الکترونیکی به کتابخانه ها و تامین نیازهای استفاده کنندگان راه دوراست . این سرویس با ایجاد یک ذخیره اطلاعات و فراهم نمودن امکان اشتراک کتابخانه ها (به طور مستقیم از طریق ناشر) در مجموعه چاپی مجلات علمی ، نقش خود را در توسعه مجموع ایفا می نماید . مقالات مجلات در oclc به طور الکترونیک ذخیره می شود . کتابخانه ها می توانند از طریق شبکه جهانی وب ، با استفاده از یک مرورگر وب اشتراکی و از طریق رابط پشتیبانی کننده از جستجو در مجلات به آنها دست یابند . از طریق خدمات جستجوی اولیه استفاده کنندگان می توانند به 70 پایگاه اطلاعاتی مشهور و شناخته شده دسترسی پیدا کنند . در حال حاضر این سرویس دارای صفحات جستجو و گرافیک های جدیدی است که انجام جستجوهای اساسی و پیشرفته را برای استفاده کنندگان به مراتب راحت تر کرده است . این بخش همچنین دارای پیوندهای (link) متعددی به منابع تمام متن ، مجلات تخصصی الکترونیکی ، منابع مرجع وب و پیوندهایی برای دستیابی به موجودی کتابخانه ها و امانت بین کتابخانه ای و خدمات تحویل مدرک می باشد .
یکی دیگر از خدمات و سرویس های oclc سرویس همکاری کتابخانه ای مرکز خدمات غرب است . این سرویس به منظور استفاده از قدرت جمعی 1700 کتابخانه عضو بر سه نوع خدمات متمرکز است و فراهم آوری امکاناتی برای ایجاد پایگاه اطلاعاتی ، حفاظت و رقمی کردن منابع و ایجاد فرصت های آموزش ، ایجاد پایگاه اطلاعاتی ، تخفیف های قابل توجهی از لحاظ مشترک شدن در منابع الکترونیکی به همراه دارد . حفاظت و رقمی کردن نیز به اصلاح دستیابی به اطلاعات کمک می کند و همچنین با اتحادیه ها و کنسرسیوم های رسمی و غیره رسمی کتابخانه ها ، موزه ها و آرشیوها در تعیین روشهای حفاظت مشارکت دارد . بخش حفاظت از منابع ، اقدام به ارائه خدمات میکروفیلمی و رقمی در غرب می نماید و نیز با شبکه های منطقه ای و سایر سازمانها برای تهیه خدمات مشاوره ای و آموزشی مرتبط همکاری می نماید . به طور کلی می توان گفت مهترین فعالیت های اصلی مرکز خدمات غرب عبارتند از برگزاری کارگاه های آموزشی و به نمایش گذاشتن محصولات و خدمات oclc توسعه فعالیتهای مربوط به آموزش فهرستنویسی ، توسعه برنامه های مدیریت کتابخانه ، خدمات مرجع و حفاظت و رقمی سازی.


عضویت در oclc
به دنبال تشکیل شورای استفاده کنندگان oclc امروزه انواع مختلف کتابخانه ها از خدمات oclc استفاده می نماید . این شورا متشکل از کتابداران و سایر شرکائی است که شایستگی و صلاحیت آنها برای عضویت منوط به میزان سهمی است که در فهرستگان آنلاین oclc دارند . از سال 1973 کتابخانه های غیر آکادمیک توانستند عضو oclc شوند و نیز برتعداد شبکه های خارج از ایالاتی که به oclc پیوستند افزوده گشت . کتابخانه ها با عضویت در oclc می توانند به همه اطلاعات جهانی و به تمامی خدمات و پایگاههای اطلاعاتی دسترسی یابند . این عضویت ، بزرگترین کنسر سیوم کتابخانه های جهانی را در بر می گیرد و در بین سایر شبکه های کتابشناختی بیشترین تعداد اعضاء را دارد . تعداد اعضای آن تا سال 1991 بیش از 7000 کتابخانه در سراسر دنیا بود که اکثر آنها از امریکا وکانادا بودند .


پایگاههای اطلاعاتی oclc
 oclc در راستای اهداف و فعالیتهای خود دارای پایگاههای اطلاعاتی متعددی است و همچنین امکان ارتباط با فروشندگان متعدد پایگاه های اطلاعاتی را میسر می سازد . به طور کلی پایگاههای اطلاعاتی oclc شامل موارد زیر می باشد .
World cat , Articlefirst , Net first , Electonic collection online , paperfirst , pais interntional , proceedings first , oclc union lists of periodicals
در این میان پایگاههای اطلاعاتی world cat بیشترین استفاده را در آموزش عالی دارد و سابقه دانش بشری را از 4000 سال گذشته تا کنون به 400 زبان در برمی گیرد و و ورلدکات بزرگترین پایگاه اطلاعاتی کتابشناختی در جهان است که حاوی بیش از 46 میلیون رکورد فهرستنویسی از کتابخانه های سراسر جهان بوده و هر پانزده ثانیه یک رکورد جدید به آن اضافه می گردد . این رکوردها شامل کتاب ، نسخ دستی ، نوارهای ویدیویی و صوتی ، نشریات اداری ، روزنامه ها ، نقشه ها و برنامه های کامپیوتری می باشد . به علاوه محصولات میکروفیلم و میکروفیش را به شکل نوار با فرمت کارتی فهرست می کند . ورلدکات طرح هایی را برای توسعه مجموعه ، فهرستنویسی ، کنترل مستند و خدمات گذشته نگر ارائه می نماید . می توان از طریق سیستم های محلی به طرق مستقیم به ورله کات دسترسی یافت .
از دیگر پایگاههای اطلاعاتی معتبر وپرکاربرد oclc فهرستگان پایگاه اطلاعاتی مجلات می باشد و به بیش از 750000 رکورد کتابشناختی مرتبط شده است.

نحوه اداره oclc
شبکه oclc توسط اعضای آن اداره می شود ساختار مدیریتی آن متشکل از اعضای عمومی ، شورای اعضاء و هیات امناء می باشد .
نشانی و نحوه دسترسی


mailing Addres : oclc online computer library center , Inc . 6565 frantz Road Dublin , oH 43017 - 3395 , USA
Telephone (+1 -614 -769 -6000) (1-800-848-5878 USA And canada)
fax : +1 - 614 - 764 - 6096
Email : oclc@oclc.com   
web site : www.oclc.org  


منابع و مأخذ
1ـ دانشنامه کتابداری و اطلاع رسانی ، تالیف پوری سلطانی ، تهران ، فرهنگ معاصر ، 1379
2ـ نطام نمایه سازی و ورداسمیت در شبکه کتابشناسی (او . سی . ال . سی) نوشته فاطمه معتمدی . فصلنامه علوم اطلاع رسانی ، دوره 17 شماره سوم و چهارم و بهار و تابستان 1381 . ص 12 - 16 .


3. aboat oclc .{ online } available at : › www.oclc.com  ‹ Accessd in : 25 mar 2003

Information Technology Infrastructure Library

The Information Technology Infrastructure Library (ITIL) is a framework of best practices approaches intended to facilitate the delivery of high quality information technology (IT) services. ITIL outlines an extensive set of management procedures that are intended to support businesses in achieving both quality and value for money in IT operations. These procedures are supplier independent and have been developed to provide guidance across the breadth of IT infrastructure, development, and operations.

Although developed during the 1980's, ITIL was not widely adopted until the mid 1990's. This wider adoption and awareness has led to a number of standards, including ISO/IEC 20000 which is an international standard covering the IT Service Management elements of ITIL. ITIL is often considered alongside other best practice frameworks such as the Information Services Procurement Library (ISPL), the Application Services Library (ASL), Dynamic Systems Development Method (DSDM), the Capability Maturity Model (CMM/CMMI), and is often linked with IT governance through Control Objectives for Information and related Technology (COBIT).

IT Service Management as a concept is related but not equivalent to ITIL. ITIL contains a subsection specifically entitled "IT Service Management" (the combination of the Service Support and Service Delivery volumes which are a specific example of an ITSM framework), however it is important to note that other such frameworks exist. ITIL Service Management is currently embodied in the ISO 20000 standard (previously BS 15000).

ITIL is built around a process-model based view of controlling and managing operations often credited to W Edwards Deming. The ITIL recommendations were developed in the 1980's by the Central Computer and Telecommunications Agency (CCTA) of the UK Government in response to the growing dependence on information technology and a recognition that without standard practices, government agencies and private sector contracts were independently creating their own IT management practices and duplicating effort within their Information and Communications Technology (ICT) projects resulting in common mistakes and increased costs.[citation needed]

ITIL is published in a series of books, each of which covers a core area within IT Management. The names ITIL and IT Infrastructure Library are Registered Trade Marks of the Office of Government Commerce (OGC), which is an Office of the United Kingdom's Treasury. The content of the books is protected by Crown Copyright.

In April, 2001 the CCTA was merged into the Office of Government Commerce (OGC) and disappeared as a distinct organization. [1]

In December 2005, the OGC issued notice of an ITIL refresh [2], commonly known as ITIL v3, which is planned to be available in late 2006. ITIL Version three publication is expected to initially include five core texts namely: IT Service Design, IT Service Introduction, IT Service Operations, IT Service Improvement and IT Service Strategies consolidating much of the current v2 practice around the Service Lifecycle.

One of the primary benefits claimed by proponents of ITIL within the IT community is its provision of common vocabulary, consisting of a glossary of tightly defined and widely agreed terms. A new and enhanced glossary has been developed as a key deliverable of the the ITIL Refresh Project.